Blogs

Digitalisierte Migrationskontrolle: Wenn Technik über Asyl entscheidet

Blogs netzpolitik.org - vor 2 Stunden 29 Minuten
Ein BAMF-Mitarbeiter prüft einen Pass. All rights reserved BAMF (Simon Hofmann)

Dieser Beitrag erschien zuerst in CILIP, Ausgabe 114. CILIP dokumentiert und analysiert seit 1978 die gesetzlichen, organisatorischen und taktischen Veränderungen innerer Sicherheitspolitik in Deutschland.

Das Bundesamt für Migration und Flüchtlinge (BAMF) greift immer stärker auf technische Mittel zurück, wenn es darum geht, die Identität und Herkunft von Asylsuchenden zu bestimmen und zu prüfen. Laut BAMF könnten nur etwa 40 Prozent der AntragsstellerInnen einen Pass vorlegen. Ein sogenanntes digitales Assistenzsystem soll dem „besseren Flüchtlingsmanagement“ dienen und helfen, das Problem der Identitätsfeststellung zu bewältigen. Das System wurde zunächst in der Aufnahmeeinrichtung des BAMF in Bamberg getestet und wird nun bundesweit eingesetzt.

Einen der ersten Schritte zum effizienteren „Management“ der Asylsuchenden stellte das sogenannte Kerndatensystem dar. Das Anfang 2016 in Kraft getretene Datenaustauschverbesserungsgesetz führte dazu, dass im Ausländerzentralregister wesentlich mehr Daten gespeichert werden als zuvor. Neben Angaben zur Person, ihrem Wohnort im Herkunftsstaat und Informationen zu ihren Ausweispapieren kam eine Vielzahl weiterer Angaben hinzu: Fingerabdrücke, durchgeführte Gesundheitsuntersuchungen, Impfungen, die vollständigen Namen von begleitenden Familienangehörigen und berufliche Qualifikationen sind nur einige davon. Auch die Seriennummer des neuen, mit einem QR-Code ausgestatteten, Ankunftsnachweises gehört dazu.

Mit dem zentralen System sollen Doppelregistrierungen durch verschiedene Behörden vermieden werden, was wiederum dazu führt, dass eine Vielzahl von Stellen Zugriff auf die Daten hat. Zwar soll jede Behörde nur Zugriff auf die für sie relevanten Datenbestände haben, dieser erfolgt dafür aber automatisiert, eine gesonderte Anfrage ist somit überflüssig. Bis zum März 2016 hatten 14.000 Einrichtungen Zugriff auf das Zentralregister. Darüber hinaus wurde das Registrierungsverfahren da­hingehend umgestellt, dass eine Erfassung bereits beim ersten Kontakt mit den deutschen Behörden erfolgt, beispielsweise beim Grenzübertritt.

TransLitA, der Transliterationsassistent

Eines der Probleme des BAMF waren unterschiedliche Namensschreibweisen, besonders wenn Personen ohne Passdokumente einreisten und so ihren Namen primär mündlich mitteilten. Wenn die Namen in die lateinische Schriftweise übersetzt wurden, kam es zu Fehlern, beziehungsweise mehreren Varianten der Transliteration. Die betroffenen Personen sollen nun ihre Namen selbst, beispielsweise in arabischer Schrift, eingeben. Diesen überträgt dann TransLitA, kurz für Transliterationsassistent, automatisch und einheitlich in lateinische Schrift. Das BAMF erhofft sich davon jedoch nicht nur weniger Fehler bei der Namensübertragung. Die Software gibt anhand der Namensschreibweise auch Hinweise auf mögliche Herkunftsländer und soll so überprüfen, ob die Angaben der Asylsuchenden plausibel sind.

Das System mag geeignet sein, um einheitliche Transliterationen sicherzustellen, der Nutzen bei Sicherheitsabgleichen ist jedoch zweifelhaft. Liegt kein Passdokument vor und gibt die oder der Antragstellende vorsätzlich einen falschen Namen in einer plausiblen Schreibweise an, versagt TransLitA.

Stimmbiometrie zur Dialekterkennung

Wenn das BAMF an den Herkunftsangaben von Asylsuchenden zweifelte, forderte es in manchen Fällen Sprachgutachten an. Diese Praxis bestand bereits seit 1998. SprachanalystInnen sollen anhand von Inter­viewaufzeichnungen beurteilen, ob die Angaben der Befragten glaubwürdig sind. Dafür ziehen sie Dialekte, Satzbau und verwendete Begriffe heran. Diese Analysen sollen nun an Software ausgelagert werden; das BAMF nennt das Stimmbiometrie.

Diese Sprachgutachten, unabhängig davon ob sie von Menschen oder Maschinen stammen, bergen einige Probleme. Den Analysen liegen Sprachproben zu Grunde, die aus Gesprächen mit DolmetscherInnen stammen. Befragte passen dabei mitunter ihre Sprechweise derjenigen der DolmetscherInnen an. Zum einen liegt das an der formalen Situation. Es ist nicht schwer, an eigene Beispiele zu denken, bei denen eine Person im Dialog – beispielsweise mit BehördenvertreterInnen – versucht, ihren Heimatdialekt zu unterdrücken. Zudem erfolgt eine Akkomodation an die Hochsprache bei GesprächspartnerInnen, wenn diese einen anderen Dialekt sprechen, gerade bei seltenen Dialekten ist das zu erwarten.

Darüber hinaus sind Interviewausschnitte mitunter zu kurz, um aussagekräftige Bewertungen zu erstellen. Im Falle eines menschlichen Gutachters lässt sich auch die Qualifikation der Begutachtenden nicht überprüfen, da das BAMF ihre Identität unter Verschluss hält.

Die Vielfalt der Sprachen und Dialekte im arabischen Raum ist groß, in Syrien allein verzeichneten die Linguisten Gary F. Simons und Charles D. Fenning 18 aktiv gesprochene Sprachen und unzählige zugehörige regionale Dialekte. Ein Mensch braucht dafür ein tiefes Fachwissen, nicht für jede Region sind muttersprachliche GutachterInnen oder solche, die sich für längere Zeit in einer Region aufgehalten haben, verfügbar. Ein Computer hingegen benötigt eine riesige Datenbasis, um die Unterschiede zu lernen, also genügend Beispiele.

Forschung zu Dialektanalyse

Aktuelle Beispiele aus der Forschung zu automatischer Dialektanalyse scheiterten schon bei einer viel kleineren Menge an Zuordnungsmöglichkeiten. LinguistInnen versuchten, Hocharabisch und die vier ver-breitetsten arabischen Dialekte anhand von Beispielen aus Nachrichtenbeiträgen auseinanderzuhalten. Ihre Software konnte die Audioaufnahmen zuverlässig in die Kategorien „Hocharabisch“ und „Dialekt“ einordnen, bei der Zuordnung zu einem bestimmten der vier Dialekte wiederum erzielten sie lediglich eine Genauigkeit von 60 Prozent. Bei den vielen syrischen Dialekten wird die Aufgabe entsprechend schwerer.

Dazu kommt, dass Sprache nicht statisch ist, sie entwickelt und verändert sich ständig – sowohl innerhalb der Regionen als auch im Sprachgebrauch des Menschen, der sie nutzt. Jeder Kontakt mit Personen verändert das Sprechen. Auf ihrem Fluchtweg kommen Asylsuchende mit einer Vielzahl anderer Menschen unterschiedlicher Herkunft in Kontakt. Bei Menschen, die im Laufe ihres Lebens ihren Wohnort wechselten, vermischen sich Dialekte. Sie übernehmen regionale Eigenheiten, passen ihre Wortwahl an. Außerdem beeinflussen soziale Faktoren die aktive Sprache. Bei Personen, die aufgrund ihrer Herkunft diskriminiert werden und Nachteile fürchten müssen, kommt es zu Anpassungen, um nicht sofort zugeordnet werden können.

Ein weiterer Faktor: Sprachen halten sich nicht an Landesgrenzen. Der Frankfurter Allgemeinen Zeitung erklärte die jordanische Linguistin Enam Al-Wer, in der arabischen Welt seien viele Landesgrenzen mit dem Lineal gezogen worden. Das mache es unmöglich, zweifelsfrei festzustellen, ob jemand nun auf der einen oder der anderen Seite einer Grenze geboren ist. Auf syrische Asylsuchende übertragen heißt das: ob sie ihrem Herkunftsland Syrien zugeordnet werden, das 2017 bisher eine Schutzquote von 94,3 Prozent hat, oder Nachbarländern wie Jordanien mit deutlich schlechterer Bleibeperspektive.

Das BAMF betont bei den digitalen Systemen immer wieder, die endgültige Entscheidung liege in der Hand des Menschen. Die Ergebnisse dienten nur dazu, zusätzliche Anhaltspunkte zu erlangen. Doch je mehr dieser Anhaltspunkte diese vermeintlich objektiven Systeme liefern, desto größer wird ihr Einfluss auf diejenigen, die sie in eine Asylentscheidung einbeziehen müssen – gerade wenn die Zeit knapp und die Liste der abzuarbeitenden Fälle lang ist.

Bildbiometrische Verfahren

Die Fingerabdrücke der Geflüchteten werden bei ihrer Registrierung erfasst und in der Asyl-Fingerabdruckdatei des Bundeskriminalamtes gespeichert. Seit August 2016 – so der damalige BAMF-Chef Frank-Jürgen Weise – waren alle BAMF-Stellen mit der notwendigen Technik ausgestattet. Durch diese Fingerabdrücke sollen Mehrfachregistrierungen verhindert werden.

Nehmen die Behörden einen Fingerabdruck ab, erfolgt – mithilfe des „Fingerabdruck-Schnell-Abgleichsystems“, kurz Fast-ID – ein automatischer Abgleich mit der zentralen BKA-Datenbank. Als zweites Merkmal zieht das BAMF biometrische Gesichtsbilder heran. Wie die Fingerabdrücke und einheitlich transliterierten Namen sollen sie Doppelregistrierungen einfacher vermeiden helfen und dienen dem Abgleich mit Datenbanken sonstiger Sicherheitsbehörden.

Massenauslesen von Smartphones

Das im Mai vom Bundestag verabschiedete Gesetz zur besseren Durchsetzung der Ausreisepflicht ermöglicht dem BAMF zusätzlich zu den genannten technischen Maßnahmen, Endgeräte und Datenträger der Geflüchteten zu durchsuchen. Beispielsweise können ihre Smartphones schon bei der Registrierung als Asylsuchende ausgelesen werden.

Während des Gesetzgebungsprozesses argumentierten BefürworterInnen der Regelung, die Auswertung der Daten solle das letzte Mittel sein, falls die Herkunft und Identität der Betroffenen nicht anders geklärt werden könne. Das sei der Fall, wenn die Betroffenen kein Passdokument vorlegen können und anderweitige Informationen nicht zu einem eindeutigen Ergebnis führen würden.

Der tiefe Grundrechtseingriff zog starke Kritik auf sich, der Deutsche Anwaltsverein sah gravierende Verletzungen des Persönlichkeitsrechts der Geflüchteten, auch die Bundesdatenschutzbeauftragte Andrea Voßhoff äußerte verfassungsrechtliche Bedenken. Beide bemängelten, es sei nicht ausdrücklich definiert, dass die Maßnahme nur als letztes Mittel angewandt werden dürfe. Diese Bedenken bestätigten sich. BAMF-Chefin Jutta Cordt gab Ende August bekannt, nur die Auswertung der Daten sei „Ultima Ratio“. Auslesen will das BAMF hingegen pauschal alle Geräte, schon beim Erstkontakt mit dem Bundesamt. Sie sollen dann in einem „technischem Safe“ gespeichert werden. Will das BAMF die Daten später nutzen, müsse eine VolljuristIn sie freigeben.

Wie die Bundesregierung im September auf eine Kleine Anfrage mitteilte, umfassen die vorliegenden Rohdaten „Ländercodes der gespeicherten Kontakte, Ländercodes der angerufenen und angeschriebenen Num­mern, Ländercodes der eingehenden Anrufe und Nachrichten, Lokationsdaten und die in den Nachrichten verwendeten Sprachen“.

Die Bundesregierung erwähnt hier ausdrücklich Lokations-, also Geo­daten als Analysebaustein. Das geht über das ursprünglich geplante Maß an gesammelten Daten hinaus. In einer Plenardebatte hatte sich der parlamentarische Staatssekretär Ole Schröder (CDU) beklagt, mit der SPD sei es nicht machbar gewesen, das Auslesen dieser Daten zu erlauben. Nun sieht die Praxis anders aus: Laut Bundesregierung könnten Geodaten „Rückschlüsse auf die Staatsangehörigkeit zulassen“, Reise­routen sollen aber nicht erstellt werden.

Auch Geheimdienste profitieren

Von den zunehmenden Datenmengen, die über Geflüchtete anfallen, profitieren die Geheimdienste. Im Namen der Sicherheit werden Daten an das Bundesamt für Verfassungsschutz, den BND, den Militärischen Abschirmdienst, das Zoll- sowie das Bundeskriminalamt weitergeleitet, um die Daten mit deren Erkenntnissen abzugleichen. Für bestimmte Herkunftsländer, die das Bundesinnenministerium und das Auswärtige Amt zusammen festlegen, erfolgt dieser Abgleich automatisiert.

Mit welchen Dateien die entsprechenden Stellen die Daten der Geflüchteten abgleichen, hält die Bundesregierung geheim. Es geht jedoch mindestens um neun verschiedene Datenbanken, darunter die polizeilichen Informationssysteme INPOL-Fall und INPOL-Zentral sowie das „Nachrichtendienstliche Informationssystem“ (NADIS-WN) des Verfassungsschutzes. Die angefragten Behörden gleichen die Daten nicht nur ab, um dem BAMF mitzuteilen, ob Gründe gegen einen Schutzstatus sprechen. Sie dürfen die Informationen auch „zur Erfüllung ihrer gesetzlichen Aufgaben“ speichern und verwenden. Was diese Gründe sein können, ist nicht näher definiert, und es liegt in der Natur der Geheimdienste, eine Vielzahl von Informationen zu sammeln, die potentiell nützlich werden könnten.

Weitere Übermittlungen fallen an, wenn das BAMF zu der Auffassung gelangt, Asylsuchende würden über sicherheitsrelevante Erkenntnisse verfügen. Die Zahl dieser Übermittlungen an BND und Verfassungsschutz steigt. 2015 erfolgten 462 Übermittlungen vom BAMF an den BND – bei 441.899 Asyl-Erstanträgen. Bis zum Oktober 2016 übermittelte das BAMF 1.350 Mal Daten, bei 676.320 Anträgen insgesamt. Die Zahl der Übermittlungen hat sich also fast verdreifacht, während die der Anträge lediglich um das Eineinhalbfache wuchs.

Die Entscheidung liegt beim Menschen?

Der vom BAMF verwendete Begriff „Flüchtlingsmanagement“ bringt es auf den Punkt: Mit der zunehmenden Technisierung und Automatisierung entwickelt sich der Asylprozess in eine Richtung, bei der Effizienz als wichtigster Faktor gilt. Hilfe erhält das BAMF dabei durch klassische Unternehmensberatungen wie McKinsey, Roland Berger oder Ernst & Young. Allein 2016 gab das BAMF dafür 25 Mio. Euro aus.

Die wachsende Technisierung und an Fabriken erinnernde Effizienz­steigerung im BAMF führt zu Fehlern. Und ein falsches Ergebnis bedeutet hier nicht, dass ein Werkstück unbrauchbar geworden ist. Es bedeutet, dass mitunter Menschen abgeschoben werden, denen in ihrem Herkunftsland Verfolgung und Tod drohen. Mit den steigenden Zahlen an Asylsuchenden im Jahr 2015 war das BAMF überfordert, organisatorisch und personell. Das führte zu schlecht ausgebildeten BefragerInnen, laut Berichten von ZEIT Online hatten im Mai 2017 nur 21,6 Prozent der EntscheiderInnen die gesamte vorgesehene Ausbildung durchlaufen.

Zusätzlich erfolgte eine Trennung von AnhörerIn und EntscheiderIn, die befragende Person ist also nicht mehr automatisch dieselbe, die letztlich eine Asylentscheidung fällt. Überforderung, mangelnde Ausbildung, reduzierter persönlicher Bezug zu den Befragten – die Technik komplettiert das Bild. Schicksale werden zu Akten, Entscheidungen stützen sich auf die Ausgaben eines Systems. Dass diese nur eine Zusatzinformation sei und die Entscheidung am Ende immer noch in der Hand eines Menschen verbleibe, wirkt zynisch, wenn ein Entscheider fünf Anträge an einem Tag bearbeiten soll.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bayer setzt in Österreich Gesichtsscanner in Apotheken ein

Blogs netzpolitik.org - 23 November, 2017 - 14:16
Gesichtserkennung dringt in immer mehr Lebensbereiche vor. (Symbolbild) CC-BY 2.0 Mario Mancuso / Montage: netzpolitik.org

Zwei Apotheken in Österreich scannen mithilfe von Videokameras die Gesichter ihrer Kunden, um ihnen in den Geschäften geschlechts- und altersspezifische Werbung zu zeigen. Die Technologie stammt vom Pharmaunternehmen Bayer Austria.

Die Futurezone berichtet:

Eine Mitarbeiterin der Apotheke erklärt auf Anfrage der futurezone, dass über eine Kamera Geschlecht und Altersspanne der Kunden erfasst und auf einem großen Display passende Werbung angezeigt wird: „Ein älterer Kunde bekommt dann vielleicht Werbung für Supradyn 50+ zu sehen.“

Nach Angaben der Apotheke und von Bayer werden die Bilder temporär gespeichert und die Erkennungs-Algorithmen „laufen lokal“.

Bitte wtf? pic.twitter.com/nJC4l5GqHY

— Patrick Gruska (@PatrickGruska) November 23, 2017

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Neue Riesendrohnen im Anflug

Blogs netzpolitik.org - 23 November, 2017 - 10:59
Die erste „MQ-4C Triton“ im Anflug auf die US-Basis Point Mugu/Kalifornien All rights reserved US Navy

Der Drohnenhersteller Northrop Grumman hat in diesem Monat seine erste Riesendrohne des Typs „MQ-4C Triton“ an die US-Marine in Point Mugu ausgeliefert. Auf der Basis in Kalifornien soll die hochfliegende „Triton“ auf ihre Stationierung auf der Pazifik-Insel Guam vorbereitet werden. Zuständig für die Inbetriebnahme ist die Wartungsabteilung der Drohnen-Patrouillenstaffel 19, die unter dem Namen „Big Red“ firmiert. Auf ihrer Basis waren neben bemannten Seeaufklärern und U-Boot-Jägern „P-8 Poseidon“ bislang zwei unbemannte Hubschrauber stationiert.

Die bis 2013 entwickelte „Triton“ wird von einem Rolls-Royce-Triebwerk angetrieben und basiert auf der nahezu baugleichen „Global Hawk“, der größten je in Serie gebauten Drohne. Die „Triton“ verfügt jedoch über dickere Flügel, eine Enteisungsanlage, Blitz-, Hagel- und Vogelschlagschutz, verbesserte Software und ein System zur Warnung vor Kollisionen. Ihre Nutzlast beträgt rund 1.450 Kilogramm. Mit optischen und elektromagnetischen Radarsystemen ist die „Triton“ für die maritime Überwachung perfektioniert. Hierzu gehört ein System, das auf Basis einer Datenbank die Signatur von Schiffen erkennen und zuordnen kann. Verdächtige Seefahrzeuge können dann von den Radargeräten verfolgt werden.

US-Regierung hat 68 „Triton“ bestellt

Vor Ende dieses Jahres will Northrop Grumman eine weitere „Triton“ an die Marine übergeben. Die Verlegung der beiden Drohnen auf die Insel im Westpazifik soll 2018 erfolgen. Bis dahin trainieren die DrohnenpilotInnen auf dem Marinefliegerstützpunkt Patuxent River im Bundesstaat Maryland und an einem Flugsimulator in Point Mugu. In Kalifornien findet auch die Ausbildung zur Sensorbedienung, Technik und Logistik statt.

Die Flüge werden von einem Kontrollzentrum in Jacksonville/Florida gesteuert und ausgewertet. Die Drohne mit einer Spannweite von fast 40 Metern fliegt in 17 Kilometern Höhe und kann bis zu 24 Stunden in der Luft bleiben. Paarweise sollen sich die „Triton“-Drohnen bei der Überwachung ergänzen, indem eine in großer Höhe Aufklärung betreibt, während eine andere bestimmte Objekte ortet und überwacht.

Insgesamt hat die US-Marine bei Northrop Grumman 68 „Triton“ bestellt. Sie sollen die bemannten „P-8 Poseidon“ ergänzen und beispielsweise im Mittleren Osten operieren. Mehrere „Triton“ werden außerdem auf dem Militärflughafen Sigonella in Sizilen stationiert, wo die US-Luftwaffe schon jetzt Aufklärungsflüge mit Drohnen des Typs „Global Hawk“ über der Ostsee unternimmt.

Drei deutsche „ISIS auf Triton“

Auch die Bundeswehr beschloss 2014, drei „MQ-4C Triton“ zu beschaffen. Sie sollen das Spionagesystem ISIS befördern, das in dreifacher Ausführung vom Rüstungskonzern Airbus hergestellt wurde. Es dient dazu, elektronische Signale abzuhören und sollte ursprünglich in die Drohne „Euro Hawk“ montiert werden, deren Beschaffung jedoch abgeblasen wurde.

Die deutschen „Triton“ würden von der Luftwaffe geflogen. Für die geplante Zulassung in Deutschland arbeitet das Luftfahrtamt der Bundeswehr eng mit der US-Marine zusammen. Im März hatte der Generalinspekteur der Bundeswehr seine Auswahlentscheidung „ISIS auf Triton“ getroffen. Seitdem firmiert das Projekt als „Persistent German Airborne Surveillance System“. Für die Erfüllung der deutschen Zulassungsvorschriften soll erstmals das Regelwerk der „Dauerhaften Flugfreigabe“ genutzt werden, das als Prüf- und Zulassungswesen für Luftfahrzeuge der Bundeswehr für „außereuropäische Kauflösungen“ im Juni in Kraft trat. Ist eine Zulassung nicht möglich, will die Bundeswehr vom geplanten Kauf zurücktreten.

US-Marine und Airbus als Hauptauftragnehmer

Sollten alle Auflagen erfüllt werden, könnte 2019 ein Beschaffungsvertrag unterzeichnet werden. Das Verteidigungsministerium arbeitet bereits an dem Vertrag, eine entsprechende Regierungsanfrage sollte bereits im Juni dieses Jahres an die US-Regierung übermittelt werden. Als Hauptauftragnehmer würden die US-Marine und Airbus fungieren. Der deutsche Rüstungskonzern wäre dann auch zuständig, ein deutsches Verschlüsselungssystem in die „Triton“ einzubauen.

Außer Deutschland haben auch die Regierungen von Indien, Japan und Spanien Kaufabsichten für die „Triton“ geäußert. Australien trat aus Kostengründen von einem Großauftrag zurück und hat seinen Bedarf auf sechs Exemplare reduziert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Schäuble erklärt Abgeordneten: Twittern und Facebook im Plenarsaal unerwünscht

Blogs netzpolitik.org - 23 November, 2017 - 10:51
Im Plenarsaal des Bundestages ist Twitter und Facebook ab jetzt unerwünscht. CC-BY-NC-ND 2.0 greenchild

Bundestagspräsident Wolfgang Schäuble hat in einem Brief an die 709 Bundestagsabgeordneten diese über die Benutzung von technischen Geräten im Plenarsaal aufgeklärt. „Grundsätzlich dürfen Geräte, insbesondere Mobiltelefone und Tablet-Computer, nur zurückhaltend und in einer Ihrer Teilnahme an einer Plenarsitzung angemessenen Weise genutzt werden.“

Die Nutzung von Geräten, „die Geräusche erzeugen, aufgeklappt oder hochgestellt werden, insbesondere Computer-Laptops“ ist immer noch unzulässig. Unklar bleibt weiterhin, warum Zeitungen, auch im Großformat, aufgeklappt oder hochgestellt werden dürfen, „Geräte“ aber nicht.

Neu hinzugekommen ist ein Quasi-Verbot, über den Plenarverlauf zu twittern oder dies bei Facebook oder sonstwo zu kommentieren:

„Den Verhandlungen des Bundestages unangemessen und daher unerwünscht ist die Nutzung von Geräten zum Fotografieren, Twittern oder Verbreiten von Nachrichten über den Plenarverlauf“.

Über Sanktionen, was passiert, wenn z.B. die geschäftsführende Bundeskanzlerin Angela Merkel weiterhin per SMS Parteifreunde, Journalisten und mögliche Koalitionäre über den Plenarverlauf informiert, wurde bisher noch nicht aufgeklärt.

Wolfgang Schäuble hat selbst Erfahrungen mit der Nutzung eines Tablet-Computers im Bundestag gemacht, als er mal gelangweilt auf der Regierungsbank Sudoko spielte und dabei gefilmt wurde. Warum jetzt Bundestagabgeordnete nicht in Echtzeit mit der Öffentlichkeit in sozialen Medien über den Plenarverlauf interagieren dürfen, erschließt sich uns nicht.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Pirat Aleks A.: Interessante Links und Nachrichten 20.11.2017ff

Blogs - 22 November, 2017 - 20:30
Kategorien: Blogs

Gesundheitsdaten bei Fitness-Apps: Abmahnungen und eine Klage gegen Apple

Blogs netzpolitik.org - 22 November, 2017 - 18:21
Fitness-Tracker von Garmin. CC-BY-NC 2.0 emulibra

Die Verbraucherschutzzentrale Nordrhein-Westfalen hat einen aufschlussreichen Praxistest gemacht: In einem Versuch über einen Monat hinweg hatten zwölf Personen Fitness-Tracker und Wearables mitsamt der Synchronisation zu den zugehörigen Apps ausprobiert. Danach schickten sie mit Hilfe des bei Fitness-Apps schon länger aktiven Marktwächter-Teams der Verbraucherschutzzentrale NRW gleichlautende Auskunftsanträge an die jeweiligen Hersteller. Und siehe da, geltendes Datenschutzrecht schert die Fitness-App-Anbieter wenig: Die Antworten zur Datennutzung waren oft unzureichend, manche Anbieter gaben gar keine Auskunft.

Gefragt wurde danach, was mit den Daten bei der App-Nutzung passiert. Überhaupt nur drei von den zwölf Anbietern bequemten sich zu einer „angemessenen“ Antwort, berichtet die Verbraucherschutzzentrale NRW. Darin seien konkrete Angaben gemacht worden, welche Nutzerdaten zu welchem Zweck gespeichert und weitergegeben werden. Manche der Anbieter hätten aber die Auskunftsanträge nur mit „pauschalen Hinweisen“ beantwortet.

Weitverbreitet: Fitness-Apps

Typischerweise haben die smarten Fitness-Tracker, die in vielen Formen angeboten werden, Sensoren wie Beschleunigungsmesser (Akzelerometer), Gyroskop oder Barometer sowie Schwerkraft-, Temperatur-, Druck- oder Magnetfeldstärken-Sensoren (Magnetometer) eingebaut. Sie zeichnen so die Aktivitäten der Nutzer und damit ihre Gesundheitsdaten auf. Software in Verbindung mit den Smartphone-Apps wandelt dann die Messdaten in für den Fitness-Interessierten nutzbringende Visualisierungen und Werte wie Schrittzahl, zurückgelegte Kilometer, Schlafgewohnheiten oder Kalorienverbrauch um.

Im April 2017 hatten die Marktwächter der Verbraucherzentrale bereits für die Studie „Wearables, Fitness-Apps und der Datenschutz: Alles unter Kontrolle?“ (pdf) zwölf Wearables und 24 Fitness-Apps untersucht.

Nach Angaben in einer US-bezogenen Studie (pdf, 35 MB) haben weltweit mehr als einhundert Millionen Verbraucher auf ihren Smartphones Fitness- oder Wellness-Apps installiert. In Deutschland genießen die Nutzer aber einen vergleichsweise guten Schutz: Wie bei jeder Datenverarbeitung muss auch bei solchen Daten nach deutschem Recht eine Einwilligung des Betroffenen eingeholt und bei Verlangen Auskunft erteilt werden. In der Praxis aber haben Wearable- und Fitness-App-Nutzer „kaum eine Chance“ zur Auskunft über ihre eigenen Daten, wie in der Pressemitteilung der Verbraucherschützer (pdf) betont wird.

Abmahnungen und Vertragsstrafen

Wegen der rechtlich unzureichenden Antworten wurden sechs der getesteten zwölf Anbieter der Fitness-Armbänder und Smartwatches daher nun abgemahnt: Garmin, Fitbit, Technaxx, Striiv, Jawbone und Apple. Wir haben Ricarda Moll, Referentin bei Marktwächter Digitale Welt der Verbraucherschutzzentrale NRW gefragt, für wie hoch sie die Durchschlagskraft von solchen Abmahnungen hält:

Die kollektive Rechtsdurchsetzung durch Verbraucherschutz-Organisationen ist ein erfolgreiches Modell, um schnell und effektiv Verbraucherrechte durchzusetzen und unlauterem Wettbewerb, unzulässigen AGB und Verstößen gegen geltendes Datenschutzrecht zu begegnen. Unternehmen verpflichten sich entweder außergerichtlich per strafbewehrter Unterlassungserklärung dazu, den beanstandeten Verstoß nicht mehr zu begehen – andernfalls können wir den Unterlassungsanspruch gerichtlich weiter verfolgen. Sollten wir trotz abgegebener Unterlassungserklärung einen Verstoß gegen das beanstandete Verhalten feststellen, können wir dies mit Vertragsstrafen sanktionieren.

Einige Anbieter haben immerhin die geforderte Unterlassungserklärung abgegeben, mit Ausnahme der Unternehmen Jawbone und Apple. Ersteres ist allerdings insolvent, damit hat sich der Fall wohl erledigt.

Nicht so bei Apple: Der Konzern wurde nun von den Verbraucherschützern verklagt. Die Klage ist bereits vor mehreren Wochen erhoben und auch schon zugestellt worden, wie uns Moll auf Nachfrage mitteilte.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Youtube sperrt Account des Zentrums für politische Schönheit (Update)

Blogs netzpolitik.org - 22 November, 2017 - 15:02
Seit heute morgen steht dieses Mahnmal vor Höckes Wohnhaus. All rights reserved Patryk Witt / ZPS

Youtube hat den gesamten Account der Aktionskünstler vom Zentrum für politische Schönheit (ZPS) gesperrt. Das berichtet das Künstlerkollektiv selbst auf Twitter.

Das Zentrum für politische Schönheit hat heute Morgen vor dem Wohnhaus des AfD-Politikers Björn Höcke eine Außenstelle des Holocaust-Mahnmals eröffnet. Über die Webseite deine-stele.de sammelt das ZPS Mittel zur Finanzierung der Aktion. Ein Video warb für die Aktion, die man auch als Livestream bei Youtube sehen konnte.

Screenshot des gelöschten Accounts

Höcke hatte im vergangenen Januar das Mahnmal in Berlin als „Denkmal der Schande“ bezeichnet und eine erinnerungspolitische Wende um 180 Grad gefordert. Dagegen richtet sich die Aktion der Künstler, die über Nacht 24 Betonstelen in direkter Nachbarschaft des AfD-Rechtsaußens in Bornhagen aufgestellt hatten.

Gegenüber netzpolitik.org bestätigt ein Sprecher des ZPS die Löschung des Youtube-Accounts:

Das gesamte Konto wurde gelöscht, ohne mit uns Rücksprache zu halten. Bei Youtube ist niemand für uns zu sprechen. Der Inhalt der Videos ist juristisch geprüft und unproblematisch – wir wurden auch nicht von Bernd Höcke zur Unterlassung aufgefordert. Was dort vorgeht ist Zensur.

Youtube hat auf die Presseanfrage von netzpolitik.org bislang noch nicht geantwortet. Auf der Seite des Kanals steht: „Dieses Konto wurde aufgrund wiederholter oder schwerwiegender Verstöße gegen die YouTube-Richtlinien zur Bekämpfung von Spam sowie irreführender Praktiken und Inhalte oder anderen Verstößen gegen die Nutzungsbedingungen gekündigt.“

Was in Bornhagen vor sich geht, kann nach der Löschung des Youtube-Accounts jetzt über einen neuen Livestream auf Periscope verfolgt werden.

Update: Youtube hat den Account nach Protesten wieder freigeschaltet.

Die Google-Presseabteilung hatte sich zwischenzeitlich bei uns gemeldet und erklärt, dass man das intern nach oben eskaliert hätte. Jetzt ist der Account nach ca. 80 Minuten Offline sein wieder da. Das ist sicherlich der öffentlichen Aufmerksamkeit geschuldet. Hier wurde aber wieder mal anschaulich gezeigt, was passiert, wenn Algorithmen verrückt spielen und einen öffentlichen Raum regulieren, der leider privatisiert ist. Wir sind gespannt, was uns die Presseabteilung erzählen wird.

Update 19:17 Uhr: Ein Sprecher von Google sagt gegenüber netzpolitik.org zum Thema:

Mit 400 Stunden Videomaterial, das pro Minute auf YouTube hochgeladen wird, treffen wir manchmal die falsche Entscheidung. Sobald wir informiert werden, dass wir ein Video oder einen Kanal fälschlicherweise gesperrt haben, handeln wir schnell und schalten diesen wieder frei.

Update 21:48 Uhr:
Das Video war vorübergehend wieder gesperrt, ist jetzt aber wieder sichtbar.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Facebook-Followerschwund: Betroffener bekommt weiterhin seine Daten nicht

Blogs netzpolitik.org - 22 November, 2017 - 13:07
Der Betroffene kann bis heute nicht nachvollziehen, welche seiner befreundeten Accounts von Facebook gelöscht werden. (Symbolbild) CC-BY-NC 2.0 Thomas Hawk

Die Berichterstattung über den Followerschwund bei Kerem Schamberger und anderen betroffenen Accounts geht weiter. Der Türkei-Kritiker Schamberger hatte innerhalb von zwei Monaten etwa 5.000 seiner 20.000 Follower und Freunde verloren. Facebook erklärt dies vor allem mit Account-Löschungen.

Die Bild-Zeitung behauptet, ihr lägen die internen Ermittlungsergebnisse von Facebook vor. Im Artikel gibt es allerdings nicht viel mehr Informationen als bisher bei netzpolitik.org. Bis auf die Zahlen, die Facebook zuvor nicht genannt hatte:

90 Prozent der Profile seien wegen unterschiedlicher Verletzungen der Facebook-Richtlinien endgültig gelöscht worden. Dazu gehörten Fake-Profile, aber auch andere Vergehen, die Facebook nicht näher benennt. Die restlichen 10 Prozent seien Menschen, die Schamberger aus eigenem Antrieb nicht mehr folgten.

Bild kann sich am Ende nicht verkneifen, Experten aus Geheimdienstkreisen ins Spiel zu bringen, die auch einen Zugriff von „Hackern“ oder „Regierungen“ auf die Accounts oder auf Facebook generell für möglich halten.

In eine andere Richtung hat die taz weiter recherchiert. Sie stellte vor allem der Fall von Hasnain Kazim noch einmal dar:

Auch Spiegel-Redakteur Hasnain Kazim, der ebenfalls sehr aktiv auf Facebook postet, hat festgestellt, dass die Zahl seiner Follower „dramatisch runterging“: in ungefähr zwei Monaten von 30.000 Followern auf 26.000 Follower. Selbst das Blockflöten-Video des Journalisten, das in den sozialen Medien auf außerordentliche Resonanz stieß, habe den Verlust von Followern nur leicht ausgeglichen, berichtet Hasnain Kazim der taz.
Der ehemalige Türkei-Korrespondent von Spiegel Online kann sich diese Entwicklung nicht erklären. Er kontaktierte Facebook, nach Prüfung des Falls teilte das Unternehmen mit, es könne den Verlust der Follower nicht nachvollziehen.

Bei Kazim sind nicht nur Accounts betroffen, die mit dem Themenkomplex Türkei und Kurdistan zu tun haben. Auch teilt er nicht Schambergers Zensur-Vorwurf, fordert aber wie dieser Transparenz von Facebook.

Weiterhin kein Daten-Download möglich

Seit Montag Morgen wartet Schamberger erneut auf den Daten-Download bei Facebook, aus dem eine aktuelle Freundesliste hervorgehen würde. Im Gegensatz zu mehr als 100 Leserinnen und Lesern von netzpolitik.org, bei denen das in einer Crowd-Recherche kein Problem darstellte, erhält Schamberger seit fast drei Wochen diese Daten nicht über die Download-Funktion der Plattform. Mit einer Auswertung dieser Daten will der Kommunikationswissenschaftler zusammen mit netzpolitik.org herausfinden, welche Facebook-Freunde von den Löschungen betroffen sind.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Urheberrechts-Richtlinie: Wenig LIBE für Uploadfilter im EU-Parlament

Blogs netzpolitik.org - 21 November, 2017 - 21:43

Ein weiterer Ausschuss des EU-Parlaments hat sich gestern klar gegen Uploadfilter ausgesprochen. Mit breiter Mehrheit verabschiedete der Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) seine Stellungnahme zur EU-Urheberrechtsrichtlinie, deren ursprüngliche Fassung verpflichtende Uploadfilter vorsieht. Zudem bekräftigte der Ausschuss, dass Internetunternehmen nicht dazu verpflichtet werden sollen, die auf ihren Plattformen eingestellten Inhalte generell zu überwachen. Über die endgültige Position des EU-Parlaments stimmt der federführende Rechtsausschuss (JURI) Ende Januar 2018 ab.

Dass der Uploadfilter vorerst auf Eis gelegt wurde, ist in der Tat eine wünschenswerte Entwicklung. Das Instrument soll Urheberrechtsverstöße verhindern, indem Plattformen gezwungen wären, sämtliche Uploads auf Copyright-geschütztes Material zu prüfen, bevor sie sie freigeben. Die Electronic Frontier Foundation (EFF) machte kürzlich deutlich, warum es sich um einen unverhältnismäßigen Ansatz handelt (eigene Übersetzung):

Eine solche vorauseilende Beschränkung der Meinungsäußerung oder des Verhaltens wird in keinem anderen Bereich auf das Leben der Bürger angewandt. Autos haben keinen Mechanismus, der es unmöglich macht, schneller als erlaubt zu fahren. Auch Telefone haben keine Abhöreinrichtung, die es unmöglich machen, den eigenen Nachbar zu beschimpfen. Warum wird das Urheberrecht so anders behandelt, dass nicht nur tatsächliche Verstöße geahndet werden (wofür es in Europa bereits ein Verfahren gibt), sondern prognostizierte zukünftige Verstöße bereits verhindert werden müssen?

Uploadfilter schränken Meinungsfreiheit ein

Vor allem aber schränken Uploadfilter das Recht auf freie Meinungsäußerung ein und bedeuten eine Privatisierung von Gerichtsbarkeit. Webseitenbetreiber würden verpflichtet, über die Zulässigkeit von Inhalten zu entscheiden. Dabei ist dies weitaus komplizierter, als nur offensichtlich illegal hochgeladene Kinofilme zu entfernen, wenn es beispielsweise um die Verwendung von geschütztem Material in Zitaten oder Parodien geht. Automatische Filter wären zu einer solchen Abwägung nicht in der Lage, was so auch für die Wikipedia ein Problem werden könnte. Zudem haben sich diese Filtermechanismen als notorisch unzuverlässig erwiesen.

Julia Reda, die für die Piratenpartei im Europa-Parlament sitzt, machte jedoch gegenüber netzpolitik.org deutlich, dass noch harte Verhandlungen bevorstehen:

Die Abstimmung des federführenden JURI-Ausschusses ist für den 24. oder 25. Januar angesetzt, noch gibt es keine Kompromissvorschläge zu den kontroversesten Themen. Parallel diskutiert der Rat über Kompromissvorschläge. Dort zeichnet sich eine Unterstützung von Uploadfiltern ab, während über das Leistungsschutzrecht große Uneinigkeit besteht.

Keine Stellungnahme zum Leistungsschutzrecht

Denn zum Leistungsschutzrecht hat sich der Innenausschuss gestern nicht geäußert. Kernstück des Streits ist die offene Frage, wie mit sogenannten Text-Snippets umgegangen werden soll, also mit kleinen Textausschnitten aus journalistischen Quellen aller Art. Solche Auszüge zeigen etwa Google News für alle aggregierten Beiträge oder Facebook, wenn Nutzer Zeitungsartikel teilen. Jede Plattform, die diese Snippets in Zukunft nutzen will, soll eine Lizenz des Verlegers benötigen, um die finanziellen Interessen der Presseverlage zu wahren. Selbst ein simples Teilen von Artikeln auf Facebook wäre dann nicht mehr ohne weiteres möglich. Erst vor kurzem empfahl eine Studie des EU-Parlaments, die Idee eines EU-Leistungsschutzrechts für Presseverleger nicht weiterzuverfolgen. Doch der Innenausschuss verzichtete in seiner gestrigen Abstimmung, diesen strittigen Punkt überhaupt aufzugreifen. Julia Reda erklärte gegenüber netzpolitik.org:

Zum Leistungsschutzrecht hat der LIBE-Ausschuss nicht Stellung genommen, weil er sich auf den seiner Ansicht nach grundrechtlich problematischsten Artikel, den Uploadfilter, beschränken wollte, um dort seiner Aussage mehr Gewicht zu verleihen. Ich denke zwar, dass auch das Leistungsschutzrecht von einer grundrechtlichen Analyse profitieren würde, bin aber insgesamt mit dem Vorgehen des LIBE-Ausschusses und seiner starken Stellungnahme gegen Filter zufrieden.

Obwohl also eine Einigung in diesem Punkt aussteht, sprach sich der LIBE-Ausschuss immerhin gegen Uploadfilter aus. Auch Diego Naranjo von der NGO European Digital Rights (EDRi) begrüßte den „ausgeglichenen Ansatz von Berichterstatter Michal Boni (EPP) und des restlichen Ausschusses“. Gleichzeitig betont er, dass das letzte Wort noch nicht gesprochen ist: „JURI ist für die endgültige Position des EU-Parlaments verantwortlich.“

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Coding da Vinci 2017: Kultur in neuem Gewand

Blogs netzpolitik.org - 21 November, 2017 - 18:24
Coding da Vinci 2017 - man darf auf innovative Projekte gespannt sein. CC-BY 2.0

Der diesjährige Hackathon Coding da Vinci nähert sich seinem Ende und damit der anstehenden Preisverleihung. Am 2. Dezember werden im Jüdischen Museum in Berlin die ausgefallensten und spannendsten Projekte gekürt, welche die rund einhundert TeilnehmerInnen mit Hilfe von freigegebenen Kulturbeständen aus Galerien, Bibliotheken und Museen der Region Berlin-Brandenburg erstellt haben. Darunter Smartphone-Apps, interaktive Websites, Big-Data-Visualisierungen oder Virtual-Reality-Formate. Coding da Vinci wird von der Deutschen Digitalen Bibliothek, der Open Knowledge Foundation, der Servicestelle Digitalisierung Berlin und Wikimedia Deutschland organisiert.

Der Ablauf: Sechs Wochen bastelten EntwicklerInnen, DesignerInnen, Hardware-BastlerInnen und KünstlerInnen an Projekten, um einen der Preise des Kultur-Hackathons zu gewinnen. Diese werden in unterschiedlichen Kategorien vergeben. So wird beispielsweise das beste Design oder die raffinierteste Technik prämiert. Einen Preis gibt es auch für den lustigsten Hack oder den Publikumsliebling.

Der nun zum vierten Mal in Folge stattfindende Wettbewerb möchte das Potenzial digitaler Bestände von Kulturinstitutionen aufzeigen und das Thema „Offene Daten“ im Kulturbereich fördern. Coding da Vinci versucht,  Entwickler, Designer oder auch Spieleliebhaber mit Gedächtnisinstitutionen wie Bibliotheken, Museen oder Archiven zusammenzubringen. So soll zu einem strukturellen Wandel der Kulturerbeinstitutionen beigetragen werden – denn die digitale Verfügbarkeit von Kulturgütern verändere die Beziehung zwischen Kultureinrichtungen und Kulturinteressierten, sagen die Veranstalter.

Es gehe darum, Wissen so verfügbar zu machen, dass es Menschen aktiv weiterverarbeiten, anreichern und in neue Kontexte tragen können. Kulturbetrachter werden so zu Kulturschaffenden. Es geht also nicht allein um das Digitalisieren von Kulturbeständen, sondern vor allem darum, einen offenen Zugang zu diesem Wissen zu gewährleisten. Dies ist wichtig, da von den zehn Prozent an Werken, die bisher digitalisiert wurden, nur zwei Prozent im Sinne von Open Access frei nutzbar sind.

Preisverleihung bei Coding da Vinci 2015. CC-BY 2.0 Thomas Nitz

In den letzten Jahren entstanden bei Coding da Vinci bereits kreative und nützliche Anwendungen, die seitdem unter einer offenen Lizenz genutzt werden können. Darunter zum Beispiel eine Landkarten-Visualisierung zur Verbreitung von Familiennamen oder das Projekt „Zeitblick“, mit welchem sich das eigene Selfie per Gesichtserkennung mit historischen Porträts vergleichen lässt.

Der diesjährige Wettbewerb verspricht bereits jetzt ein Onlinespiel, bei dem man mit historischen Fahrkarten einmal um die Welt reisen kann. Auch soll es eine App geben, mit der sich eintausend verschiedene Käfer nach Farben sortieren lassen. Die meisten Projekte sind allerdings noch unter Verschluss und werden erst am Tag der Preisverleihung vorgestellt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Neues aus dem Fernsehrat (17): Offene Fragen zu Creative Commons im ZDF

Blogs netzpolitik.org - 21 November, 2017 - 17:38
VR Brille aus Karton mit ZDF-Branding CC-BY 4.0 Leonhard Dobusch

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig über Neues aus dem Fernsehrat zu berichten? Eine Serie.

Vor gut einem Jahr habe ich im zweiten Beitrag dieser Serie eine Reihe von Gründen angeführt, warum eine möglichst offene Lizenzierung vor allem von journalistischen Inhalten öffentlich-rechtlicher Anbieter wünschenswert wäre. Vor allem textlastige Wikipedia-Beiträge mit öffentlich-rechtlichen Videoinhalten zu ergänzen wäre nicht nur eine Möglichkeit, neue und junge Zielgruppen zu erreichen, es würde auch einen klaren öffentlich-rechtlichen Mehrwert im Vergleich zu anderen, privaten Medienanbietern darstellen.

Seither hatte ich bei verschiedensten Anlässen und auf vielfältige Weise Gelegenheit, mit Verantwortlichen über die Frage der (offenen) Lizenzierung öffentlich-rechtlicher Inhalte zu diskutieren. Dieser Austausch hat nicht nur mein Wissen über interne Abläufe sowie praktische Hürden bei der Umsetzung erweitert, er hat auch einige neue Fragen aufgeworfen. Bevor ich zu diesen offenen Fragen komme, aber zunächst einmal eine Liste mit Punkten, die ich als weitgehend unstrittig anführen würde – klarerweise ist das meine subjektive Sichtweise auf den Stand der Diskussion:

  • Offene Lizenzen sowie offen lizenzierte Inhalte finden im ZDF in wenigen, ausgewählten Kontexten bereits Verwendung (z.B. bei Grafiken zu Ergebnissen der Bundestagswahl oder auf Initiative einzelner hin wie bei „Operation Naked“ von Mario Sixtus).
  • Für einen überwiegenden Teil der öffentlich-rechtlich produzierten oder beauftragten Inhalte kommt derzeit eine offene Lizenzierung nicht in Frage, weil Agentur-, sonstiges Drittmaterial oder GEMA-Musik verwendet wird.
  • Es gibt aber auch einen substantiellen Anteil an Eigenproduktionen ohne GEMA-Musik und ohne Fremdmaterial, die für eine offene Lizenzierung ohne aufwändige Rechteklärungskosten in Frage kommen.
  • Das ZDF will im digitalen Raum mit seinen Inhalten auch auf Drittplattformen präsent sein. Priorisiert werden dabei bislang exklusiv große kommerzielle Drittplattformen wie Facebook und YouTube. Dieser Fokus ist mit der Reichweite und Nutzung dieser Plattformen, insbesondere durch jüngere Zielgruppen auch zu rechtfertigen.
  • Mit der Wikipedia gibt es aber eine weitere, nicht-kommerzielle Plattform mit großer Reichweite. Bislang werden jedoch keine Mittel dafür eingesetzt, Inhalte für die Nutzung in Wikipedia bereitzustellen.
  • Offene Lizenzierung darf nicht auf Kosten der Redakteure und Kreativen gehen, etwaige verminderte Wiederholungshonorare (was nicht überall ein Problem ist) müssen abgegolten werden.
Offene Frage 1: Lizenzwahl

Frage: Warum wird in Fällen, in denen alternative Lizenzen zum Einsatz kommen, nicht eine Wikipedia-kompatible Lizenz (CC0, CC-BY, CC-BY-SA) eingesetzt?

Begründung: Im Rahmen der Berichterstattung über die Bundestagswahl 2017 wurden Ergebnisgrafiken unter der restriktivsten aller verfügbaren Creative-Commons-Lizenzen veröffentlicht (CC-BY-NC-ND), die jegliche Veränderung sowie Nutzung in kommerziellen Kontexten untersagt. Beides verhindert nicht nur die Nutzung in der Wikipedia, sondern auch viele andere durchaus wünschenswerte Anschlussnutzungsweisen. Im Gegenzug dazu ist auch mit einer ND-Lizenz kein Schutz vor Verfälschung von Inhalten verbunden: die Richtigkeit der Inhalte oder ihrer Zuschreibung ist nicht Regelungsgegenstand offener Lizenzen. Selbst wenn die Lizenz eine Veränderung von Inhalten erlaubt, muss diese Veränderung als solche immer ausgewiesen werden, um die Lizenzbedingungen zu erfüllen. Selbst bei offener Lizenz ist das ZDF also rechtlich nicht in einer schwächeren Position, wenn gegen Verfälschung von Inhalten vorgegangen werden soll. Die Untersagung der Nutzung in kommerziellen Kontexten ist auch problematisch, erschwert sie doch vor allem Innovation durch Dritte und schließt die Nutzung im Bereich der Wikipedia aus. Genau letzteres sollte aber das Ziel sein. Umgekehrt werden ohnehin kontinuierlich Inhalte in kommerziellen Kontexten wie Facebook und YouTube bereitgestellt, allerdings ohne diese offen zu lizenzieren.

Offene Frage 2: O-Töne

Frage: Wie könnte die Veröffentlichung und offene Lizenzierung von Interview-O-Tönen in einer durchsuchbaren Online-Datenbank mit offener Schnittstelle (“API”) realisiert werden?

Begründung: In rechtlicher Hinsicht sind O-Töne von Personen öffentlichen Interesses eine der unkompliziertesten Formen von Inhalt, die unter offenen Lizenzen bereit gestellt werden könnten. Gleichzeitig wären diese zum Beispiel von Interesse für personenbezogene Inhalte auf Wikipedia.

Offene Frage 3: Bildmaterial

Frage: Wie wäre es möglich, Bildmaterial von ModeratorInnen sowie Talkshow-Gästen (z.B. in Form von hochaufgelösten Video-Standbilder) unter offener Lizenz zur Verfügung zu stellen?

Begründung: Auch Standbilder und Profilfotos sind rechtlich unkompliziert und technisch simpel in der Erstellung. Gleichzeitig wäre damit nicht nur die Illustration personenbezogener Inhalte in der Wikipedia, sondern auch Berichterstattung über ZDF-Sendungen unkomplizierter möglich. Bis zu einem gewissen Grad würde das also eine Marketing-Maßnahme des ZDFs darstellen und gleichzeitig zum Aufbau eines offenen Langzeitarchivs beitragen.

Offene Frage 4: Eigenproduktionen ohne Fremdmaterial

Frage: Wäre es möglich, eine Liste an Eigenproduktionen ohne Fremdmaterial bzw. GEMA-Musik zu erstellen, exemplarisch für ein Quartal oder zumindest ein Monat?

Begründung: Eigenproduktionen ohne Fremdmaterial sind in rechtlicher Hinsicht am einfachsten unter einer offenen Lizenz veröffentlichbar. Eine Liste von eigenproduzierten Beiträgen und Sendungen würde hier eine systematischere Bewertung des Potentials sowie der sonstigen Herausforderungen bei offener Lizenzierung ermöglichen.

Ausblick

Diese Liste an Fragen lag bereits seit einiger Zeit dem Intendanten des ZDF vor, dessen Antwort mich gestern erreicht hat. Die Antworten darf ich hier leider wegen der üblichen Verschwiegenheitsregeln nicht veröffentlichen. Das Schreiben fiel einerseits differenzierter aus als Stellungnahmen davor, die konkreten Fragen wurden jedoch pauschal unter Verweis auf Rechteklärungsaufwände nicht beantwortet (Fragen 2-4) oder betrafen nicht den Kern des Problems (Frage 1). Ich werde demnach die diesbezügliche Brieffreundschaft fortsetzen müssen.

Erfreulich ist jedenfalls das kürzlich auch im Rahmen einer Podiumsdiskussion von ZDF-Intendant Thomas Bellut bekräftigte Bekenntnis zu einer digitalen Kulturplattform, in der auch Inhalte von Museen und anderen Kultureinrichtungen eingebunden werden sollen. Die Frage der Lizenzierung wird dabei aber auch nur als Problem und nicht als Chance gesehen.

Dementsprechend hat sich an der prinzipiellen Einschätzung, die Frage offener Lizenzierung als Nerdkram ohne breitere Relevanz zu betrachten, bislang wenig geändert. Weiterhin wird durchaus einiges an Geld und Personal für Präsenz auf kommerziellen Plattformen wie YouTube und Facebook eingesetzt, während quasi gar kein Geld für Rechteklärung zur offenen Lizenzierung eingesetzt wird. Das führt jedoch zu einem doppelten Versäumnis: Einerseits werden die Potentiale der Präsenz auf gemeinnützigen Drittplattformen wie Wikipedia gerade im Bereich journalistischer Inhalte nicht genutzt. Andererseits wird eine Gelegenheit zur Differenzierung von privatwirtschaftlichen Anbietern sowie zum Herausstreichen des Mehrwerts öffentlich-rechtlicher Angebote ausgelassen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Google News will russische Staatssender wegen Falschmeldungen abwerten

Blogs netzpolitik.org - 21 November, 2017 - 17:31
Will die russischen Staatskanäle RT und Sputnik klein machen: Eric Schmidt. CC-BY 2.0 jdlasica

Google News will in Zukunft die russischen Staatsorgane RT und Sputnik bei Google News abwerten und so deren Reichweite mindern. Das verkündete Eric Schmidt, der Aufsichtsratsvorsitzende von Googles Mutterkonzern Alphabet, beim Halifax International Security Forum. Die beiden Medienorganisationen gehören beide komplett dem russischen Staat und sind in 30 Sprachen verfügbar. Sie gelten als internationale Propagandainstrumente des Kremls und wurden immer wieder der Verzerrung von Nachrichten und der Falschmeldungen überführt. In Deutschland sind die beiden Medien insbesondere im rechten bis rechtsradikalen Spektrum beliebt.

Der Google-Manager sagte laut Motherboard auf der Veranstaltung: „Wir wollen die Webseiten nicht verbannen. [..] Ich bin nicht für Zensur, ich bin für Ranking. So machen wir das.“ Google steht wie auch Facebook und Twitter wegen des russischen Einflusses auf die US-Präsidentschaftswahl unter Druck und hat regelmäßig damit zu kämpfen, dass der Such-Algorithmus Falschmeldungen nach oben spült.

Schon im vergangenen April hatte Google das „Project Owl“ gestartet, um Fake News zu bekämpfen. Getroffen hatten die Umstellungen des News-Algorithmus unter anderem die „World Socialist Website“, die in Folge mehr als 30 Prozent weniger Traffic verzeichnete, wie die New York Times berichtete. Das Beispiel zeigt, dass solche Eingriffe in die Algorithmen die Wahrnehmbarkeit bestimmter Stimmen verringern können.

Fehlende Transparenz bei den Plattformen

Ganz unabhängig von der Bewertung von Propagandaschleudern wie RT oder Sputnik, werfen Googles Maßnahmen Fragen nach Transparenz auf: Wie entscheidet der Quasi-Monopolist Google, welche Nachrichtenkanäle abgewertet werden und welche nicht? Sind solche Maßnahmen irgendwo einsehbar? Wie soll anhand der Intransparenz eigentlich vermieden werden, dass Google & Co. nicht gezielt Nachrichten abwerten, die sich kritisch mit den Konzernen selbst auseinandersetzen? Und erhöht eine solche Maßnahme nicht den Druck, den einzelne Staaten gegen die Reichweite unliebsamer Medien auf Plattformen wie Google ausüben können?

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bürgerrechte im Koalitionsvertrag Niedersachsen: Null Treffer

Blogs netzpolitik.org - 21 November, 2017 - 12:25
Polizist bei einem Einsatz im niedersächsischen Laase. CC-BY-NC-ND 2.0 cephir

Es gibt in Deutschland auch noch Koalitionen, die wirklich zustandekommen. Niedersachsen hat die Sondierungen längst hinter sich, die große Koalition aus SPD und CDU unterzeichnet heute den Koalitionsvertrag. Wir haben uns den Vertrag (PDF) im Hinblick auf Netzpolitik, Digitalisierung, Geheimdienste sowie Grund- und Freiheitsrechte angesehen – und sind enttäuscht.

Insgesamt ist dieser Koalitionsvertrag aus einer demokratischen Digitalisierungsperspektive eher dünn, weil sich fast alle angekündigten Projekte auf wirtschaftliche Aspekte beziehen. So wird beispielsweise die Schaffung eines Informationsfreiheitsgesetzes laut Koalitionsvertrag nur geprüft. Open Data will die Koalition immerhin ausbauen sowie einen digitalen Atlas mit allen Denkmälern des Landes schaffen. Freies WLAN wird hingegen nur „begleitet“ statt wirklich in Angriff genommen, quelloffene und freie Software kommt im Koalitionsvertrag gar nicht vor. Das für Digitalisierung zuständige Ministerium liegt in der Hand der CDU.

Immerhin fällt die Vereinbarung beim Breitbandausbau nicht ganz schlecht aus. Die Koalition will einen Sonderstaatssekretär einführen und eine Milliarde Euro aus dem Landeshaushalt bereitstellen, um „den flächendeckenden Ausbau mit glasfaserbasierter Breitbandinfrastruktur zu beschleunigen und bis spätestens 2025 Übertragungsgeschwindigkeiten von mehr als einem Gigabit pro Sekunde im gesamten Landesgebiet zu ermöglichen“. Ob sich dieses Versprechen doch wieder nur über Mobilfunklösungen 4G/5G halten lässt, wird sich zeigen.

Für die Bürgerrechte eine Katastrophe

Aus Perspektive der Bürgerrechte und im Hinblick auf Überwachung ist der Vertrag jedoch eine Katastrophe: Er enthält unter anderem mit der Einführung des Staatstrojaners und der Online-Durchsuchung die Erlaubnis zum staatlichen Hacken. Dazu kommt die Einführung von elektronischen Fußfesseln und einer bis zu 74 Tage dauernden Präventivhaft, bei der unschuldige Menschen ohne eine Anklage inhaftiert werden dürfen.

Im Vertrag ist außerdem eine Verschärfung beim Demonstrationsrecht vorgesehen, der Ausbau von (biometrischer) Videoüberwachung, die Erlaubnis für den Verfassungsschutz, auch Kinder und Jugendliche zu überwachen, der Einsatz von Vorhersage-Software bei der Polizei sowie eine Militarisierung derselben mit gepanzerten Fahrzeugen, wie sie beim G20-Gipfel gegen Demonstrierende eingesetzt wurden.

Die Polizei soll künftig Bodycams einsetzen, in Gewahrsamszellen filmen dürfen und ihre Streifenwagen mit Videoüberwachung ausstatten. Das sind Maßnahmen, die ein Mehr an Kontrolle der Polizei bringen könnten, wenn die Hoheit der Bilder nicht bei der Polizei selbst, sondern bei einer unabhängigen Stelle läge. Das ist in Niedersachsen natürlich nicht der Fall.

Den Landesverfassungsschutz will die große Koalition nicht nur mit mehr Befugnissen, sondern auch mit mehr Geld und Personal ausstatten. Eine kritische Würdigung oder erweiterte Kontrollbefugnisse über den Geheimdienst enthält der Koalitionsvertrag nicht.

Das Wort „Bürgerrechte“ kommt folgerichtig im Koalitionsvertrag kein einziges Mal vor, „Datenschutz“ immerhin zwei Mal, dafür „Start-Ups“ gleich fünf Mal und „Sicherheit“ ganze 41 Mal.

Sicherheitsgefühl statt harter Fakten

Die „Sicherheit“ bekommt im Koalitionsvertrag eine gefühlsmäßige Perspektive, wenn es heißt: „Alle Menschen müssen sich zu jeder Zeit an jedem Ort sicher fühlen.“ Dieses Abstellen auf ein nicht messbares Gefühl erlaubt eine ständige Verschärfung der Maßnahmen der inneren Sicherheit. Politik verlässt hier den Bereich von Evidenz und Empirie, wird letztlich zur Esoterik. Im Gegensatz zu Formulierungen wie „wollen wir die Aufklärungsrate erhöhen“ oder „die Zahl der Wohnungseinbrüche senken“, lässt sich das subjektive Gefühl der Sicherheit eben nicht in Zahlen fassen: Es wird immer Menschen geben, die sich an irgendwelchen Orten irgendwann unsicher fühlen. Ein subjektives Sicherheitsgefühl, das nachweislich bei einem großen Teil der Bürger abgekoppelt ist von der Realität, sollte kein Maßstab für Politik sein.

In Koalitionsverträgen gibt es unterschiedliche Stufen von Umsetzungsversprechen. Das reicht vom unverbindlichen „prüfen und evaluieren“, über „anstreben und wollen“, zum „sollen“ und dann zur verbindlichsten Stufe „wir werden“. An diesen Stufen lässt sich eine Priorisierung ablesen.

Wir haben alle die Digitalisierung betreffenden Teile aus dem Vertrag (PDF) gezogen und im Folgenden zusammengestellt. Die Formatierungen in Fettdruck im Text sind von uns.

Auszüge aus dem Koalitionsvertrag Niedersachsen: Schule:

Wir wollen daher ein Maßnahmenpaket entwickeln, um die neuen Technologien mit der technischen Ausstattung von Schulen, dem Schulmanagement, den pädagogischen Konzepten und dem rechtlichen Rahmen in Einklang zu bringen.

Wir wollen Lösungen erarbeiten, um eine Bildungscloud flächendeckend bereitzustellen.

Hochschulpolitik:

Um den notwendigen digitalen Wandel zu gestalten, wollen SPD und CDU ein niedersächsisches Kompetenzzentrum für Digitalisierung aufbauen. Das OFFIS-Institut in Oldenburg soll künftig in Kooperation mit dem Forschungsinstitut L3S in Hannover zu einem landesweit agierenden Kompetenzzentrum für Digitalisierung entwickelt werden. Das Zentrum bündelt Forschung und Anwendung der Digitalisierung unter einem Dach.

Zur Bewältigung der großen Herausforderungen im Zusammenhang mit der Digitalisierung wollen wir die Zahl der Studienplätze z. B. im Bereich Informatik, Big Data, Data Science und Künstliche Intelligenz ausbauen.

Wissen:

Mit einem eigenen Bibliotheksentwicklungsprogramm sollen die Bibliotheken bei der Digitalisierung gefördert werden. Insbesondere im ländlichen Raum sollen die Bibliotheken dabei unterstützt und zu modernen Gemeinschaftszentren entwickelt werden.

Wir werden einen digitalen Atlas für alle Denkmäler in Niedersachsen erstellen.

Polizeigesetz:

Wir wollen die Bestimmungen an die aktuelle Rechtsprechung anpassen und die Regelungen zum Datenschutz und zum europäischen Datenaustausch optimieren. Zusätzlich wollen wir die Einführung der elektronischen Aufenthaltsüberwachung (elektronische Fußfessel), Meldeauflagen, Kontaktverbote und Aufenthaltsgebote, die sogenannte Quellen-Telekommunikationsüberwachung und die Onlinedurchsuchung gesetzlich regeln.

Wir wollen eine Rechtsgrundlage für die Präventivhaft für Gefährder schaffen. Diese soll unter Richtervorbehalt zunächst für bis zu 30 Tage gelten. Danach kann sie zweimal – zunächst für weitere 30 Tage, danach maximal für weitere 14 Tage – durch erneute richterliche Entscheidungen verlängert werden.

Wir wollen eine Regelung einfügen, die die rechtssichere Bild- und Tonaufnahme durch sogenannte Bodycams ermöglicht. Zudem soll eine Videoaufzeichnung in Gewahrsamszellen (ohne Tonaufnahme) möglich sein. Zur Eigen- und Beweissicherung wollen wir den Einsatz von Videokameras in Streifenwagen regeln.

SPD und CDU streben die gezielte Videoüberwachung an Kriminalitätsschwerpunkten an. Die intelligente Videoüberwachung (Gesichtserkennung) kann eine Weiterentwicklung darstellen. Es handelt sich auch um ein denkbares Mittel für Niedersachsen. Hier wollen wir die Ergebnisse des Modellversuches in Berlin bewerten und prüfen.

Das „Predictive Policing“, welches anhand von Falldaten die Wahrscheinlichkeit zukünftiger Straftaten berechnet und zur Steuerung des Einsatzes von Polizeikräften eingesetzt werden kann, wollen wir bei positivem Pilotierungsverlauf ausbauen.

Der Verstoß gegen das Vermummungsverbot wird wieder zu einer Straftat im Niedersächsischen Versammlungsgesetz.

SPD und CDU wollen sondergeschützte Fahrzeuge für die Sondereinsatzkommandos (SEK) anschaffen, den Ausbau eines zweiten Standortes des SEK in Oldenburg vorantreiben und die Beschaffung von neuen größeren Hubschraubern für den schnellen Einsatz der SEK in Hannover und Rastede (OL) sicherstellen, die für den Transport eines SEK samt Ausstattung geeignet sind.

Verfassungsschutz:

SPD und CDU bekennen sich zu einem starken und handlungsfähigen Verfassungsschutz. Wir wollen das Niedersächsische Verfassungsschutzgesetz (NVerfSchG) anpassen. Hierbei wollen wir vor allem die Speicherung von Daten Minderjähriger neu regeln. Zwischen 14 und 16 Jahren soll künftig nur noch ein Gewaltbezug vorliegen müssen. Bei Minderjährigen ab 16 Jahren besteht die zusätzliche Anforderung nicht. Zudem streichen wir bei der Regelung über die Vertrauenspersonen die Anforderung der „erheblichen Bedeutung“ des Beobachtungs- oder Verdachtsobjekts. Wir evaluieren die Dokumentationspflichten im Verfassungsschutz im Jahr 2020.

SPD und CDU wollen die personelle und sächliche Ausstattung des Verfassungsschutzes deutlich verbessern. Hierzu wollen wir die IT-Infrastruktur sowie IT- und wissenschaftliche Analysekompetenz ausbauen und dafür sorgen, dass die Zahl der Mitarbeiterinnen und Mitarbeiter erhöht wird, die über die notwendigen Sprachkompetenzen verfügen. Zusätzlich wollen wir die Zulage für Mitarbeiterinnen und Mitarbeiter des Verfassungsschutzes an die Polizeizulage anpassen.

SPD und CDU bekämpfen den politisch und religiös motivierten Extremismus. Wir wollen potenzielle Gefährder konsequent überwachen. Hierzu sollen alle rechtlichen Möglichkeiten ausgeschöpft werden. Die Präventionsarbeit ist wichtig. Wir setzen auf Aussteigerprogramme und Landesprogramme gegen Rechtsextremismus, Linksextremismus und Islamismus.

Informationsfreiheits- oder Transparenzgesetz:

Wir wollen die Erfahrungen anderer Bundesländer mit einem Informationsfreiheits- und Transparenzgesetz evaluieren und auf der Grundlage dieser Ergebnisse über die Einführung eines Informationsfreiheits- und Transparenzgesetzes in Niedersachsen entscheiden.

Soziales:

Wir werden Informationsangebote ausbauen und dabei neben dem Internet auch neue Angebote, wie z. B. eine Väter-App oder eine Elterninfo-App, entwickeln.

Gesundheit:

Wir sehen in der Digitalisierung große Potenziale, um das Gesundheitssystem effektiver zu machen und wollen dies durch die Förderung von Modellprojekten mitgestalten. Der Nutzen für die Patientinnen und Patienten sowie der Schutz der persönlichen Daten stehen für uns an erster Stelle. Konkrete Ansätze sehen wir bei dem Einsatz einer einheitlichen und vernetzten elektronischen Patientenakte, um alle relevanten Informationen für die Behandlung der Patientinnen und Patienten verfügbar zu halten sowie den Potenzialen der Telemedizin, die in Zukunft eine wichtige Rolle spielen wird, vor allem bei der Vernetzung und Versorgung im ländlichen Raum. Wir werden in diesem Themenfeld einen breiten Dialog zwischen Praxis, Wissenschaft und der Öffentlichkeit anstoßen.

Wir wollen eine digitale Infrastruktur aufbauen, um Elemente des E-Health zu erweitern und Telemonitoring zu stärken. Dazu soll ein digitales Patientenportal Niedersachsen aufgebaut werden.

Durch ein App-gestütztes Alarmierungssystem der Notrufzentralen sollen „Ersthelfer im ländlichen Raum“ informiert werden, um die Zeit bis zum Eintreffen des Rettungsdienstes zu überbrücken.

Wirtschaft Digitalisierung

Die Digitalisierung von Wirtschaft und Gesellschaft ist die zentrale Herausforderung für die Wettbewerbsfähigkeit des Wirtschaftsstandorts Niedersachsen. Die Begleitung der digitalen Transformation muss in allen Fachressorts und in enger Zusammenarbeit mit dem Bund, den Kommunen und der niedersächsischen Wirtschaft erfolgen. Hierzu werden wir die Koordination in einem Fachressort vornehmen. Wir wollen prüfen, ob ein Sonderstaatssekretär im Laufe der Legislaturperiode alle mit dem Breitbandausbau und der Digitalisierung verbundenen Aufgaben zusammenführen und bis Mitte 2018 dem Kabinett einen Masterplan für die Digitalisierung vorlegen soll. In besonderer Weise werden wir an Strategien zur Förderungen der digitalen Gesundheitsvorsorge arbeiten, insbesondere in ländlichen Regionen, der digitalen Verwaltung, der digitalen Energieversorgung, des Umgangs mit großen Datenmengen für digitale Geschäftsmodelle (Big Data), der digitalen Produktion, des digitalen Verkehrs (autonomes Fahren) und der digitalen Bildung. Als Bezugspunkt soll der Vergleich mit den führenden Regionen Europas dienen.

SPD und CDU wollen bis 2022 eine Milliarde Euro an Landesmitteln für den Masterplan Digitalisierung zur Verfügung stellen, auch um den flächendeckenden Ausbau mit glasfaserbasierter Breitbandinfrastruktur zu beschleunigen und bis spätestens 2025 Übertragungsgeschwindigkeiten von mehr als einem Gigabit pro Sekunde im gesamten Landesgebiet zu ermöglichen. Dabei werden wir uns auch der Problematik der europäischen Regelungen widmen (insbesondere zur sogenannten „letzten Meile“).

Die Verfügbarkeit von WLAN und modernem 4G/5G-Mobilfunk in Ergänzung zur leistungsfähigen Breitbandversorgung ist eine Frage der Daseinsvorsorge. SPD und CDU fordern die Bundesebene und die Telekommunikationsunternehmen auf, zügig ein Konzept zur Schließung von Versorgungslücken beim Mobilfunkstandard 4G zu entwickeln. Gleichzeitig dringen wir darauf, die Einführung des neuen Mobilfunkstandards 5G zu beschleunigen. SPD und CDU wollen dies durch die Bereitstellung kostenlosen WLANs in öffentlichen Gebäuden und im öffentlichen Raum begleiten.

Autonom fahrende Fahrzeuge bieten im Personen- und Güterverkehr neue Chancen. Hierbei sollen neue Konzepte für die Lieferlogistik berücksichtigt werden. Das vom Land Niedersachsen und dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) 2018 einsatzbereite Testfeld „Autonomes Fahren“ wollen SPD und CDU fördern und ausbauen. Wir werden die Schaffung weiterer Testfelder prüfen.

Mit einem Digitalbonus für kleine und mittlere Unternehmen und der Förderung einer Digitalberatung wollen wir das Unterstützungsangebot abrunden und die Implementierung des „Building Information Modeling (BIM)“ voranbringen.

Landwirtschaft

SPD und CDU wollen die sich aus der Digitalisierung für die Agrar- und Ernährungswirtschaft ergebenden Entwicklungschancen offensiv nutzen. Hierzu streben wir an, in enger Kooperation mit der Landwirtschaftskammer und den Beratungsringen die Beratung zu den Vorteilen des Smart bzw. Precision Farming zu verstärken, z. B. hinsichtlich des ressourcenschonenden Einsatzes von Dünger und Pflanzenschutzmitteln sowie der leichteren Erhebung meldepflichtiger Angaben. SPD und CDU wollen einen deutlichen Ausbau der agrarwissenschaftlichen Forschung an den niedersächsischen Hochschulen, möglichst durch die Schaffung zusätzlicher Lehrstühle. Die Landwirtschaftskammer soll stärker als Mittler für die schnelle Implementierung agrarwissenschaftlicher Forschungsergebnisse wirken. Zur zügigeren Umsetzung wollen wir entsprechende Anreize im Agrarinvestitionsförderprogramm setzen.

Digitalisierung / e-government

Die Digitalisierung ist auch für die Verwaltung Herausforderung und Chance zugleich. SPD und CDU werden entsprechende Initiativen ergreifen, um sie in der kommenden Legislaturperiode zukunftsfest aufzustellen. Dazu gehört u. a., auskömmlich Geld und Personal zur Verfügung zu stellen und die Strategien zu bündeln. Dabei werden wir die regionalen Besonderheiten des Flächenlandes Niedersachsen berücksichtigen. Der schnelle Breitbandausbau, den wir vorantreiben werden, ist die Voraussetzung für das Gelingen der Verwaltungsmodernisierung.

Die Landesregierung wird noch im ersten Halbjahr 2018 den Entwurf eines IT-Sicherheits- und E-Governmentgesetzes in den Landtag einbringen. Sein Ziel ist der Ausbau des Bürgerportals des Landes. Bestandteile sind auch die Umsetzung medienbruchfreier Geschäftsprozesse, die E-Akte sowie die Schaffung einer Rechtsgrundlage für den Einsatz einer geeigneten Sensorik zur Abwehr von Angriffen auf die IT-Infrastruktur des Landes von innen und außen.

Die Landesregierung wird die Konsolidierung der IT-Landschaft fortsetzen. Es ist sinnvoll, einen zentral administrierten Client-Betrieb für das gleiche Betriebssystem im Zielzustand nicht mehrfach in der Landesverwaltung vorzuhalten. Um eine höhere Wirtschaftlichkeit zu erzielen und den Bedarf an Fachkräften zu minimieren, sind daher die IT-Services für die Landesverwaltung möglichst weitgehend zu bündeln. Die zentrale Rolle hierbei kommt dem Landesbetrieb IT.N zu.

Neben sicheren Transportwegen und sicheren Clients bedarf es eines modernen Hochsicherheitsrechenzentrums zur Verarbeitung schutzwürdiger öffentlicher Daten. Alle Landesdienststellen, aber auch alle kommunalen IT-Dienstleister und alle Kommunen sollen auf ein wirtschaftliches und sicheres Leistungsangebot zugreifen können. Der gemeinschaftliche Betrieb des neuen Rechenzentrums erfolgt in einer Rechtsform, die allen Kommunen und kommunalen IT-Dienstleistern offensteht. Diese sollen die Möglichkeit haben, in Form einer „Niedersachsen-Cloud“ ihreDatenhaltung in das neue Rechenzentrum zu verlagern.

Um die Nutzung von Onlinezugängen über die Verwaltungsportale von Bund und Land für Bürgerinnen und Bürger und Unternehmen zu erleichtern, wollen wir die Einrichtung von Datenräumen prüfen, in denen alle für die Abwicklung der Verwaltungsprozesse verfügbaren Bürger- und Unternehmensdaten zusammengefasst werden und dort abgerufen werden können.

Wir wollen Open Data in Abstimmung mit den Kommunen ausbauen. Wir werden der Initiative GovData beitreten. Ziel ist es, Verwaltungsdaten für Bürgerinnen und Bürger transparent und nutzbar zu machen. Vor einer Bereitstellung von Daten für eine freie kommerzielle Verwertung muss jedoch eine Kosten-Nutzen-Betrachtung erfolgen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

IT in den Rathäusern: Sicherheitslücken, wohin man schaut

Blogs netzpolitik.org - 21 November, 2017 - 10:40
Es leckt gewaltig in der kommunalen IT. (Symbolbild) CC-BY 2.0 Paul Hayday

Ratsinformationssysteme – kurz RIS. Ein sperriger Begriff, unter dem sich die meisten vermutlich erst einmal nichts vorstellen können. Dahinter verbergen sich Systeme, die für Kommunen, Rathäuser und Bezirksverwaltungen unerlässlich sind. Sie helfen, Sitzungen zu organisieren, Papiere zu verwalten, Beschlüsse zu verfolgen, zeigen die Geburtstage der Rathauskollegen an – irgendwann werden sie vielleicht meterhohe Aktenberge ersetzen und den lang gehegten Traum einer papierlosen Verwaltung verwirklichen.

Die Systeme können auch für mehr Transparenz sorgen – Bürger können sich über Webinterfaces über Ausschussmitglieder informieren, Sitzungsprotokolle einsehen oder Beschwerden einreichen. Doch es gibt ein Problem: Viele der Systeme sind unsicher. So konnten wir Dokumente einsehen, die als nicht-öffentlich oder vertraulich gestempelt waren. Beschlussvorlagen oder Informationen zu Angeboten, mit denen sich Firmen auf öffentliche Ausschreibungen beworben hatten. Oder Informationen zur Beförderung von Angestellten – inklusive persönlicher Daten.

In den Top-10 der häufigsten Sicherheitslücken

Der Informatiker Martin Tschirsich hat sich etwa zehn Systeme verschiedener Hersteller angesehen. In allen fand er Sicherheitslücken. Und zwar keine, die man erst durch tagelanges, akribisches Testen der Systeme findet. Es handelte sich um Fehler, die schon bei oberflächlichem Testen auffallen und die sich durch Best Practices vermeiden lassen. Und die Entwicklern bei der Prüfung ihrer Systeme auffallen sollten, weil sie es in die Top-10-Listen der häufigsten Sicherheitsrisiken bei Webanwendungen geschafft haben.

Nicht alle der aufgefallenen Sicherheitslücken sind gleich gefährlich. Einige erlaubten den Zugriff auf Dokumente, die nicht für die Öffentlichkeit bestimmt sind. Andere ermöglichten es, Zugangsdaten von Nutzern zu ermitteln oder Login-Eingaben umgehen. Einige hätten aber auch als Einstiegspunkte dienen können, um mit Administratorrechten ganze kommunale Netze zu infiltrieren und zu übernehmen.

Direkt zur Datenbank

Ein verbreitetes Problem ist der fehlende Schutz gegen SQL-Injections. SQL ist eine Sprache, die dafür genutzt wird, mit Datenbanken zu arbeiten. Wenn eine Webanwendung mit der Datenbank kommuniziert, um ein angefragtes Dokument aufzurufen, übersetzt sie die Nutzereingabe in eine SQL-Abfrage. Wenn das System die Eingabe nicht ausreichend filtert, können Angreifer Kommandos einschleusen und Befehle direkt an die dahinterliegende Datenbank schicken.

Ein mögliches Beispiel: Wo eigentlich nur ein eingeloggter Nutzer zugriffsberechtigt wäre, kann – vereinfacht gesagt – ein Login dadurch umgangen werden, dass dem System direkt mitgeteilt wird, dass die Passwortabfrage erfolgreich war. Nur in einem der untersuchten Systeme fand Tschirsisch keine Möglichkeit zur SQL-Injection. Beispiele wie das vorige sind Teil zahlloser Tutorials, die auch technisch Unbedarften Schritt für Schritt erklären, wie sie solche Lücken ausnutzen können. Im schlimmsten Fall lassen die Anwendungen es nicht nur zu, Daten auf diese Art auszulesen, sondern bieten einem Unbefugten gleich die Möglichkeit, Daten zu verändern.

Eingeschleuster Code

Ähnliche Sicherheitsprobleme entstehen durch Cross Site Scripting (XSS). Damit kann in einer URL gezielt Code an die Seite übergeben werden. Lässt die Webanwendung das zu, könnte ein Angreifer eigenständig Schadcode ausführen. Ein solches Problem fand sich zum Beispiel in der Software der Firma CC e-gov. Mit deren System ALLRIS organisieren laut Eigenaussage „mehr als 400 Institutionen in Deutschland“ ihre Sitzungen. Kommunen, aber auch „zahlreiche Verbände, Kirchen, Hochschulen und Banken“ zählt das Unternehmen zu seinen Kunden.

Nach Hinweisen von Tschirsisch auf die Sicherheitslücke habe CC e-gov die Problem in ALLRIS „umgehend durch einen Patch beseitigt“, teilte uns Kurt Hühnerfuß, Geschäftsführer des Unternehmens, auf Anfrage mit. Noch im Juni sei er bei allen vom Unternehmen gehosteten Installationen eingespielt worden und Bestandteil des nächsten Updates gewesen.

Ähnlich verlief ein Fall bei der Firma Provox, deren Systeme PV-Rat und PV-Internet unter anderem in der Stadt Düsseldorf im Einsatz sind. Der Hersteller schloss die Lücken, teilte uns der Geschäftsführer des Unternehmens mit. Die Stadt Düsseldorf bestätigte uns, dass Provox Mitte Juli ein Update zur Verfügung gestellt habe und dieses nach kurzer Testphase in das Produktivsystem übernommen worden sei.

Anwenderfehler: „Aus Versehen öffentlich“

In anderen Systemen waren sensible Unterlagen offen zugänglich, ohne dass man Begriffe wie Cross-Site-Scripting oder SQL-Injection kennen musste. Es reichte, lediglich die durchnummerierten URLs der Webseite hochzuzählen. Dass sensible Daten so erreichbar waren könnte daran liegen, dass die Systeme den Zugriff auf die nicht-öffentlichen Dokumente nicht explizit verhindern.

Aber manchmal können die Hersteller ihre Systeme noch so gut absichern – ohne letztlich erfolgreich zu sein, wenn das Problem bei den Anwendern liegt. Denn die müssen Unterlagen beim Hochladen als vertraulich markieren. Ein solches Problem lag beispielsweise bei der Stadt Rheinstetten vor. In ihrem Ratsinformationssystem fanden wir unter anderem als vertraulich gestempelte Unterlagen aus dem Jahr 2012, die zu einer Auftragsvergabe gehörten und Daten zu Firmen enthielten, die sich um einen Auftrag zur Schlammbeseitigung bewarben. Es ging um ein Auftragsvolumen von etwa 100.000 Euro, die Differenz zwischen dem günstigsten und teuersten Angebot lag bei mehr als 30.000 Euro.

Gegenüber Zeit Online bestätigte der Oberbürgermeister der Stadt, dass es sich um ein Versehen gehandelt haben müsse. Vermutlich sei der Fehler passiert, als das System eingeführt und alte Dokumente nacherfasst wurden. Es gebe aber einen Bearbeitungsschritt, bei dem alle Unterlagen doppelt geprüft würden. Sowohl in Hinblick auf nicht-öffentliche Tagesordnungspunkte als auch auf personenbezogene Daten bei öffentlichen Sitzungsunterlagen.

Suche nach „NÖ Vorlagen“ erfolgreich

In Düsseldorf war es noch einfacher, Unterlagen zu finden, die nicht für die Augen der Öffentlichkeit bestimmt sind. Wer in der Suchmaske „NÖ Vorlagen“ – die Abkürzung für nicht-öffentliche Vorlagen – eingab, erhielt sechs Treffer. In vieren davon befanden sich lediglich Verweise auf nicht öffentliche Dokumente, zwei jedoch waren als nicht-öffentlich markiert. In einem ging es um eine Beratung, ob die Stadt die Zuwendung einer Anwaltskanzlei annehmen solle. Eine Pressesprecherin der Stadt teilte uns mit, es sei nicht ad hoc zu klären, ob es sich „um einen ‚Schreibfehler‘ im Vorlagenkopf oder eine Fehldeklarierung als öffentliche Vorlage“ handele.

Bei zwei Suchergebnissen handelte es sich um Dokumente, die tatsächlich als „nicht öffentlich“ gestempelt waren. Screenshot

Dass Dokumente durch Nachlässigkeit offen im Internet stehen, ist kein neues Phänomen. Schon 2010 sprach das Unabhängige Landesdatenschutzzentrum Schleswig-Holstein (ULD) in seinem Tätigkeitsbericht von mehreren Fällen, bei denen sich in Protokollen und Beschlussvorlagen vertrauliche und personenbezogene Informationen fanden. 2010 sorgte ein Fall in Olfen für Medienberichte, wo ein Nutzer vertrauliche Unterlagen über die Websuche nach einer Politikerin fand. 2015 war ungewollterweise im nordrhein-westfälischen Rheinberg ein Konzessionsvertrag mit einem Erdgasanbieter im Internet erreichbar.

Um solche Versehen zu vermeiden, empfahl das ULD schon vor über sieben Jahren, ein Vieraugenprinzip zu etablieren, bevor Dokumente zur Veröffentlichung freigegeben werden. Eine Empfehlung, die bis heute viele Verwaltungen nicht umsetzen. In Düsseldorf, so die Pressesprecherin, würden die Schriftführer von Gremien in Schulungen „besonders auf den Workflow ‚Internetfreigabe von Sitzungsunterlagen‘ hingewiesen“. Das System sei so konfiguriert, dass Sitzungsunterlagen unmittelbar nach der Internetfreigabe sofort im Netz sichtbar sind. „Das ist sicherlich hilfreich im Sinne einer schnellen Informationsübermittlung, birgt aber natürlich auch Risiken, wenn Unterlagen ‚zu früh‘ freigegeben oder irrtümlich der falschen Kategorie zugeordnet wurden“ – also im öffentlichen statt nicht-öffentlichen Topf landen.

Ein Passwort für alle

Die Nutzer der Systeme vergessen nicht nur, Dokumente als nicht-öffentlich zu markieren. Sie vergessen auch, ihre Passwörter zu ändern. Errät jemand dieses Passwort, bekommt er nicht nur Zugriff auf alle Dokumente, er kann den ganzen Account übernehmen. Das ist besonders dann gefährlich, wenn alle Nutzer ein Standardpasswort erhalten. Und wenn dieses Passwort noch dazu leicht zu erraten ist.

Dieses Problem trat in mindestens einem Berliner Bezirk auf. Als die frisch gewählten Bezirksverordneten von Friedrichshain-Kreuzberg den Zugang zum Politikinformationssystem erhielten, bekamen alle das gleiche Passwort zugeteilt. Recherchen haben gezeigt, dass ein nicht unwesentlicher Teil von ihnen dieses Passwort, das nach einem einfachen Schema aufgebaut war, nie geändert hat.

Mangelndes Sicherheitsbewusstsein trifft Bequemlichkeit

Der Berliner Bezirksverordnete Tobias Wolf berichtet uns von vielschichtigen Problemen. Es habe keine umfassende Sicherheitseinweisung gegeben und die Akzeptanz des Systems lasse darüber hinaus zu wünschen übrig. „Jeder arbeitet, wie er will“, sagt der Bezirkspolitiker. Viele arbeiten immer noch lieber mit Papierdokumenten, bei großen Dateien sei das System ineffizient, die Verordneten würden dann teilweise auf Dropbox-Ordner umsteigen. Viele Features würden nicht genutzt und oft seien die Dokumente nicht aktuell. „Nicht komfortabel“ lautet sein Fazit.

Zum Akzeptanzproblem gesellt sich mangelndes Sicherheitsbewusstsein und das Gefühl, die Daten seien schon nicht so sensibel. Für die meisten davon trifft das wohl zu, doch nicht alles, was sich im System findet, ist für die Öffentlichkeit bestimmt. In einem Dokumentenordner können auch nicht-öffentliche Unterlagen abgelegt werden, außerdem landeten Beschwerden und Eingaben von Bürgern in dem System. Dazu sollen die Betreffenden ihre vollständige Adresse angeben.

Die Verwaltung von Friedrichshain-Kreuzberg hat auf Hinweise reagiert, mittlerweile alle Passwörter zurückgesetzt und durch individualisierte, zufallserzeugte ersetzt. Auf unsere wiederholte Nachfrage, warum es überhaupt dazu kam, antwortete das Bezirksamt bisher nicht.

Wer ist schuld?

Die Frage nach den Schuldigen lässt sich nicht einfach beantworten. Waren es die Verordneten, die ihr Passwort nicht änderten? Tragen diejenigen die Verantwortung, die ihre Accounts erstellt haben und dabei darauf verzichteten, individuelle Passwörter mit einem Mindestmaß an Nichterratbarkeit zu generieren? Oder gebührt der schwarze Peter Systemen, die eine solche Nachlässigkeit überhaupt erlauben?

Die Verantwortungsspirale ließe sich sogar noch weiter drehen, denn es gibt kaum Vorgaben für Sicherheitsvorkehrungen in der Kommunalsoftware. Während der IT-Planungsrat für Bundes- und Länderverwaltungen Mindeststandards in der IT-Sicherheit festlegte, fungieren diese für Kommunen lediglich als Empfehlungen. Der Bund darf den Kommunen keine Vorgaben machen, das müssten die Länder tun. Nicht überall ist das der Fall.

Und selbst wenn es Anweisungen gibt: Jemand muss prüfen, ob sie eingehalten werden. In Berlin sei der Einsatz von Verwaltungssoftware „durch diverse Vorschriften geregelt“, sagte uns die Berliner Landesdatenschutzbeauftragte. Der Gebrauch von Passwörtern richte sich nach dem IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik, der unter anderem leicht erratbare Passwörter ausschließt und vorgibt, dass Nutzer ihre Startpasswörter nach dem ersten Gebrauch ändern müssen. Von dem Passwortproblem im Berliner RIS wusste die Datenschutzbeauftragte nichts, sie habe den „Einsatz des Ratsinformationssystems ALLRIS durch die Berliner Bezirke bisher nicht geprüft“.

IT-Sicherheit kostet, keine IT-Sicherheit kostet mehr

Da viele Kommunen zusätzlich zum Sparen gezwungen sind, achtet kaum jemand darauf, wie sicher die Systeme sind. Denn IT-Sicherheit ist nicht zuletzt auch ein Kostenfaktor. Gepaart mit mangelndem Sicherheitsverständnis hat das schwerwiegende Auswirkungen. Die Kosten für ein unsicheres System bemerkt man erst, wenn es zu spät und bereits ein Schaden entstanden ist.

Im Rahmen der Recherchen begegneten wir der Rechtfertigung, dass die meisten Daten in den Ratsinformationssystemen gar nicht besonders sensibel seien. Selbst wenn das der Fall wäre und sich einige über die durch Sicherheitsprobleme verursachte Transparenz sogar freuen mögen: Das Problem hört nicht in den Ratshäusern auf. Und spätestens, wenn die papierlose Verwaltung einmal Wirklichkeit werden sollte, gibt es keinen doppelten Boden mehr.

Der Informatiker Tschirsich hatte nicht nur Kommunen untersucht. Er zeigte jüngst auch, dass eine in Deutschland viel verwendete Wahlsoftware unsicher war. Es wäre naiv, anzunehmen, dass sich in der Welt der Politik und Verwaltung nicht noch mehr Systeme befinden, die genauso unsicher sind. Vielleicht hat sie noch niemand unter die Lupe genommen. Vielleicht kennt jemand die Lücken aber bereits – und hat sie nur noch nicht den Betroffenen mitgeteilt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Spagat für die grüne Landtagsfraktion: Parteibasis lehnt Hessentrojaner ab

Blogs netzpolitik.org - 21 November, 2017 - 09:36
Ob die Landtagsgrünen beim Spagat zwischen Koalitionspartner und Parteibasis auch lächeln können? CC-BY-SA 3.0 Deutsches Bundesarchiv

Am Wochenende hat die Landesmitgliederversammlung (LMV) der Grünen in Hessen dem Staatstrojaner für den Verfassungsschutz eine Absage erteilt. Heute geht der Gesetzentwurf der schwarz-grünen Landesregierung, der Online-Durchsuchung und Quellen-Telekommunikationsüberwachung bringen soll, in die erste Lesung im Landtag.

Es wird ein Spagat für die grünen Parlamentarier, denn der Hessentrojaner ist seit der Vorstellung des Gesetzentwurfes zu einem ausgewachsenen Streitthema geworden. Anfang des Monats hatte sich die Landesarbeitsgemeinschaft Medien und Netzpolitik getroffen. Fast drei Stunden lang diskutierte sie, unter anderem mit dem innenpolitischen Sprecher der Fraktion Jürgen Frömmrich. Überzeugen konnten die Fraktionsvertreter nicht, die Gruppe beschloss, zur LMV einen Ablehnungsantrag zu stellen.

Das Thema zog auch außerhalb der Partei Aufmerksamkeit auf sich, die hessischen regionalen Gruppen des Chaos Computer Clubs starteten die Kampagne hessentrojaner.de und informierten über die Risiken des Staatstrojaner-Einsatzes für die IT-Sicherheit. Denn um Geräte mit einem Staatstrojaner zu infiltrieren und Kommunikation direkt an der Quelle abzufangen, muss der Verfassungsschutz Sicherheitslücken ausnutzen – also Sicherheitslücken gezielt offen lassen. Damit ist die Vertraulichkeit aller Kommunikation gefährdet.

Grünen-Mitglieder lehnen Staatstrojaner ab

Am Ende gab es auf der Mitgliederversammlung gleich zwei Ablehnungsanträge, die dem Antrag des Landesvorstandes zum Gesetzentwurf gegenüberstanden. Am Ende stimmte eine knappe Mehrheit der Mitglieder – 101 zu 95 – dem Antrag mit dem Titel „Digitale Gefahrenabwehr statt digitaler Gefahrenquellen“ zu, der sich für eine „offene und friedliche Cybersicherheitsstrategie“ im Land aussprach.

Die Entscheidung der LMV ist nicht bindend, die Fraktionsmitglieder sind damit in einer Zwickmühle: Sie können sich loyal gegenüber ihren Parteimitgliedern verhalten und der CDU in der Sache eine Absage erteilen. Oder sie halten zu ihrem Koalitionspartner und sorgen dadurch für noch mehr Ärger in der Basis.

Grünen-Politiker mit CDU-Rhetorik

Die Befürworter der Online-Durchsuchung rechtfertigen sich damit, dass der Gesetzentwurf einen doppelten Richtervorbehalt vorsehe, einmal müsse die Maßnahme an sich genehmigt werden, einmal die Verwertung der Ergebnisse. Doch in der Realität zeigt diese Schutzvorkehrung oft nicht den gewünschten Effekt. In Berlin beispielsweise wurde seit 2007 bis 2016 kein einziger Antrag auf Kommunikationsüberwachung durch die Polizei abgelehnt – insgesamt gab es in diesem Zeitraum davon fast 15.000.

Die Worte, mit denen die Fraktionsvertreter auf der LMV versuchten, Unterstützung für ihren Gesetzentwurf zu werben, erinnern stark an die Rhetorik von Unionspolitikern wie Thomas de Maizière. Angela Dorn, die auf der LMV zur Landesvorsitzenden gewählt wurde, sprach von einer „Abwägung von Sicherheit und Grundrechten“. Damit zitiert sie de Maizière fast wörtlich, der gern von einer „Abwägung von Freiheit und Sicherheit“ spricht.

Ein weiteres, häufig vorgebrachtes Argument des Innenministers ist, die Sicherheitsbehörden sollten bei der Arbeit im Internet Sicherheitsbehörden „nicht mehr aber auch nicht weniger Befugnisse haben als sonst auch“. Der grüne Fraktionsvorsitzende Mathias Wagner sieht das ähnlich und plädierte dafür, dass Verbrechen in der digitalen Welt genauso verfolgt werden können „wie im echten Leben“.

Humanistische Union gratuliert zum Rückgrat

Ob die Grünen-Vertreter an ihrer Pro-Staatstrojaner-Argumentation festhalten oder dem Beschluss der Basis folgen, wird sich in der heutigen Landtagssitzung und den darauffolgenden Ausschusssitzungen abzeichnen. Offene Aufrufe zur Ablehnung gibt es auch von zivilgesellschaftlicher Seite: Die Humanistische Union Hessen gratuliert der LMV „für ihr Rückgrat“ und fordert die Landtagsfraktion auf, die Beschlussvorlage zurückzunehmen.

Die Mitglieder der hessischen Chaos Computer Clubs, die auf der LMV Infoflyer zum Staatstrojaner verteilten und demonstrierten, appellieren an die Fraktion, sich an die Entscheidung der LMV zu halten. Es wäre „politisch unklug und undemokratisch, wenn die Fraktion die Trojaner-Pläne entgegen des Beschlusses der Parteibasis weiterverfolgen würde“, sagt Magnus Frühling vom CCC Frankfurt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

re:publica 18 – POP: Call for Papers und Vorverkauf

Blogs netzpolitik.org - 21 November, 2017 - 09:35
CC-BY 4.0 re:publica

Vom 2. bis 4. Mai 2018 findet die zwölfte re:publica – Konferenz in Berlin statt. Wie im Vorjahr werden wieder mehr als 9.000 Besucherinnen und Besucher erwartet. Mehr als ein Drittel des Programmes der kommenden re:publica (das im vergangenen Jahr über 500 Stunden Programm umfasste) wird, wie immer, durch Community-Einreichungen im Rahmen eines Call for Papers gestaltet. Dieser startete heute. Im vergangenen Jahr gab es über 1.000 Einreichungen, deren Bearbeitung eine lange Zeit benötigt hat. Der Zuspruch freute uns. Aber darunter waren auch viele Einreichungen, die wenig durchdacht waren, aber trotzdem viel Bearbeitungszeit verbrauchten.

Es gibt neue CfP-Regeln

Durchdachte, genau fokussierte und nach vorne gerichtete Ideen, die auf Kreativität und Einfallsreichtum bauen, haben bei uns die besten Chancen, um beim Team, dem Komitee und den KuratorInnen gut anzukommen. Deswegen unbedingt die neuen FAQs und die „Sessions Guidelines“ lesen, damit es auch mit der Einreichung klappt.

In diesem Jahr werden Einreichungen für Vorträge, Diskussionen, Meetups und Workshops für die folgenden Tracks gesucht:

  • Politics & Society,
  • Research & Education,
  • Media & Journalism,
  • Art & Culture,
  • Science & Technology,
  • Business & Innovation,
  • Mobility & City und
  • Leisure & Lifestyle.

Der Call für die rp18 ist vom 20. November 2017 bis zum 7. Januar 2018 geöffnet. Bis zum 11. Februar 2018 werden alle Vorschläge durch das Programm-Team evaluiert. Spätestens ab dem 12. Februar 2018 werden Ab- und Zusagen verschickt, beziehungsweise Rücksprache mit den Einreichenden gehalten.

Der Vorverkauf startet heute um 16 Uhr

Der Vorverkauf für die re:publica’18 startet am heutigen Dienstag, dem 21. November 2017, um 16 Uhr. Earlybird-Tickets gibt es zum Preis von 135 Euro, bzw. 65 Euro in der ermäßigten Version. Wer sich kein Ticket leisten kann und trotzdem kommen will, kann sich zu einem späteren Zeitpunkt noch als Helfer registrieren. Oder erstmal beim CfP mitmachen und eine gute Einreichung überlegen.

Das Motto im kommenden Jahr ist „POP“:

Als Reaktion auf das Zeitalter der Austauschbarkeit, des Überflusses und der Identitätslosigkeit hatte POP-Art In den Fünfzigerjahren des letzten Jahrhunderts das Triviale zur Kunst erhoben. Mit dem Motto POP reagiert die re:publica 2018 auf einen vergleichbaren Zeitgeist. Die von Andy Warhol prophezeiten 15 Minuten Ruhm schließlich haben sich erst im digitalen Zeitalter manifestiert. Wir werden uns also hineinbewegen in den Mainstream digitaler Populärkultur, sie besser kennen lernen und umgekehrt die Vielfalt und den Reichtum des Netzes zu größerer Popularität verhelfen.

Wir möchten Filterbubbles platzen lassen, uns in die Öffentlichkeit stellen und Netzkultur und -politik greifbar machen.

Offenlegung: Ich hab mal die re:publica mitgegründet, die von der re:publica GmbH betrieben wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Blog der Berliner Piraten: Von Jamaika nach Kenia – oder vielleicht doch nach #Neuland?

Blogs - 20 November, 2017 - 19:48

Heute Nacht hat die FDP ihr Ausscheiden aus den Sondierungsverhandlungen für eine sogenannte Jamaika-Koalition verkündet. Es wird also kein Regierungsbündnis zwischen CDU/CSU, Grünen und FDP geben.

Der Bundespräsident hat allerdings die Parteien darauf aufmerksam gemacht, dass sie für den Bundestag antreten und in selbigen hineingewählt werden, auch um ggf. Regierungsverantwortung zu übernehmen. Viele Gespräche und neue Sondierungen werden folgen – und auch wenn die SPD immer wieder betont, eine GroKo komme für sie nicht mehr in Frage – eine Koalition zusammen mit den Grünen – auch als „Kenia Bündnis“ bekannt“ – ist ja vielleicht doch erwägenswert.

Der FDP, die so gerne Deutschland modernisieren möchte – und die leider bisher konkrete Hinweise, was denn nun tatsächlich zum Abbruch der Sondierungen führte, schuldig geblieben ist – sei ein Hinweis auf das Konzept „Liquid Democracy“ [1] der PIRATEN gegeben. Es sieht eine eher thematische Zusammenarbeit vor, Politik 4.0 sozusagen. Eine gute Vorbereitung darauf wäre eine Minderheitenregierung.
PIRATEN waren mit dem Motto „Freu dich aufs Neuland“ zur Bundestagswahl angetreten, dazu gehört auch ein anderes Demokratieverständnis. Das ist die Modernisierung, die die Politik, und hier vor allem die Parteipolitik, im 21. Jahrhundert vollziehen muss.
Davon ist nicht nur die FDP noch sehr weit entfernt.

Sollten weitere Gespräche kein Ergebnis außer Neuwahlen bringen, besteht die Gefahr, dass sich hierbei ähnliche Mehrheitsverhältnisse ergeben, wie wir sie bereits haben. Dann haben wir nichts gewonnen, sondern Steuergelder verschwendet, die in den Bereichen Bildung, Pflege oder Digitalisierung wesentlich besser investiert wären.

Franz-Josef Schmitt, Politischer Geschäftsführer der PIRATEN Berlin, fordert daher:

„Wir brauchen neue Antworten, neue Modelle für die Politik der Zukunft. Eine sogenannte Minderheitsregierung wäre eine, die sich jeweils thematisch Mehrheiten sucht. Ein Parlament, das nicht im Fraktionszwang erstickt, sondern, wie im Grundgesetz vorgesehen, das freie Mandat lebt. So viele sprechen von einem notwendigen Demokratie-Update – jetzt haben die im Bundestag vertretenen Parteien die Chance dazu.“

Quellen:
[1] http://piraten-c-w.de/?p=841

Kategorien: Blogs

Autonome Autos in Großbritannien: Radfahrer sehen Autoindustrie in der Verantwortung

Blogs netzpolitik.org - 20 November, 2017 - 17:32
Radfahrer am Trafalgar Square in London. CC-BY-NC 2.0 londonfilmgeek

Wie in vielen europäischen Ländern, in den Vereinigten Staaten und auch in Deutschland haben Regierungen erste Gesetze bereits erlassen oder damit begonnen, rechtliche Regeln für autonome Fahrzeuge zu diskutieren. Anders als hierzulande ist in Großbritannien die Gesetzgebung noch in der parlamentarischen Diskussion. Nun haben sich die organisierten Fahrradfahrer zu Wort gemeldet. Es geht um die Erweiterung des Road Traffic Acts, ein Gesetz aus dem Jahr 1988, der Road Vehicles Regulations von 1986 sowie um die neue Electric and Automated Vehicles Bill, die spezifische Regeln für autonome Fahrzeuge vorsieht.

Pünktlich zur „Road Safety Week“, die derzeit vom 20. bis 26. November in Großbritannien läuft, nimmt die Fahrradfahrer-Lobby Cycling UK zu den Plänen der britischen Regierung Stellung und empfiehlt weitreichende Änderungen zugunsten schwächerer Verkehrsteilnehmer. Die Forderungen dürften der Autoindustrie ein Dorn im Auge sein.

Verantwortung nicht nur bei den Autofahrern

Cycling UK will die Hersteller von selbstfahrenden Autos dann mit Strafen bedroht sehen, wenn von ihnen oder ihren Zulieferern fehlerhafte Software verbaut wurde, die zu Verletzungen und gar zum Tod von Dritten führt. Dies solle gesetzlich festgelegt werden, so eine nur fünfseitige Empfehlung (pdf), die es aber in sich hat. Sie richtet sich an das Public Bill Committee des britischen Parlaments, das derzeit die Automated and Electric Vehicles Bill (pdf) berät. Diese Regelung wäre weit weniger autoindustriefreundlich als die hiesigen Regeln von Verkehrsminister Alexander Dobrindt (CSU), der in Fragen der Verantwortung vor allem die Autofahrer belastet.

Die derzeit vom zuständigen britischen Minister vorgeschlagenen Strafen gehen der Radfahrer-Lobby längst nicht weit genug. Angedroht seien nur „modest fines or penalty points“, also geringe Geldzahlungen oder Strafpunkte. Diese seien – wie auch in Deutschland – nur gegen den Fahrer oder gegen den Besitzer gerichtet, nicht aber gegen die Hersteller. Das solle geändert werden. Ganz klar positioniert sich der Radfahrer-Verband damit gegen den Trend, die Autoindustrie aus der Verantwortung zu entlassen.

Manipulation von Software

Explizit geht es den britischen Radlern aber auch um Sicherheitsrisiken bei der absichtlichen Manipulation von Software in den Fahrzeugen:

defective software in an automated vehicle may well represent a very serious safety risk. This is particularly the case with potential hacking of autonomous software and other cybersecurity concerns […] Tampering with a vehicle’s software should therefore be made a serious offence.“

(fehlerhafte Software in einem selbstfahrenden Auto könnte ein sehr erhebliches Sicherheitsrisiko darstellen. Das betrifft insbesondere potentielles Hacken von autonomer Software und andere IT-Sicherheitsbelange. […] Missbrauch von Software sollte demzufolge als ernsthafte Straftat eingestuft werden.)

Das Manipulieren der Software soll also als Verbrechen unter Strafe gestellt werden, wenn es durch den Besitzer oder Fahrer oder vielleicht in einer Werkstatt geschieht. Dazu sollen auch neue Strafen gehören, wenn es unterlassen wird, Software aktuell zu halten („failing to keep software up to date“). Ergäbe sich daraus ein gefährlicher Zustand beim Fahrzeug, solle das ebenso bestraft werden wie gefährliches Fahren.

Unzufrieden ist die Radfahrer-Lobby generell mit der Klarheit der Regelungen, wenn es um besonders zu schützende Verkehrsteilnehmer geht. Dazu gehören Radfahrer, aber auch beispielsweise Fußgänger. Daher fordern sie die Regierung auf, hier genauere Regeln zu schaffen:

We recommend:
– clearer explanation by the Government of the proposed regulations which will be imposed on forthcoming autonomous vehicles, particularly with regard to vulnerable road users.
– changes to the Road Traffic Act 1988 to bring misuse or tampering with autonomous vehicle technology within the definition of dangerous driving.

Wir empfehlen:
– dass die Regierung vorgeschlagene Regulierungen für künftige selbstfahrende Autos eindeutiger erklärt, insbesondere in Hinblick auf verletzliche Straßennutzer.
– dass der Road Traffic Act 1988 dahingehend geändert wird, dass Missbrauch und Manipulationen von autonomer Fahrzeugtechnologie in die Definition des gefährlichen Fahrens aufgenommen wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piraten Offenburg: Live-Streaming von Videospielen in Deutschland steht vor dem Aus

Blogs - 20 November, 2017 - 15:14

Nachdem in Nordrhein-Westfalen die Streamer der Internetseite twitch.tv Peter Smits und Erik Range, auch bekannt als PietSmiet und Gronkh, von der Landesmedienanstalt dazu aufgefordert wurden, eine Rundfunklizenz zu beantragen, geht die Medienanstalt NRW erneut gegen Betreiber von Twitch-Kanälen vor. Getroffen hat es nun den Betreiber des Twitch-Kanals Shlorox. Es ist zu vermuten, dass dies bald auch Streamern aus Baden-Württemberg widerfahren dürfte. Die Piratenpartei Baden-Württemberg fordert die Landesregierung deshalb auf, zu prüfen, ob sie die gesetzlichen Rahmenbedingung anpassen kann, um die Streamer aus der Pflicht zu nehmen und zu schützen. Andernfalls solle sie über den Bundesrat eine Anpassung des Rundfunkstaatsvertrages initiieren.

“Die Landesregierung muss im Fall der Streamer aktiv werden, bevor die Thematik auch hier ein Problem wird”, kommentiert Philip Köngeter, Vorsitzender der Piratenpartei Baden-Württemberg. “Sie darf nicht erst reagieren, wenn die betroffenen Personen sich längst mit der Aufforderung zur Beantragung einer Rundfunklizenz konfrontiert sehen.”

Die Rundfunklizenz kostet nicht nur Geld, sie ist auch mit weiteren Auflagen verbunden, welche für die Streamer das größte Problem darstellen. So muss beispielsweise ein Jugendschutzbeauftragter benannt werden, was die meisten Streamer personell überfordert, denn meistens handelt es sich hier um Einzelpersonen, selten zwei bis drei, die einen Kanal betreuen.

“Diese Auflagen dürften eine große Anzahl der Streamer vor existenzbedrohende Probleme stellen”, so Köngeter weiter. “Wir dürfen nicht zulassen, dass veraltete Strukturen moderne Angebote einzelner unterbinden. Eine Reform ist daher längst überfällig.”

In einer Anfang 2017 veröffentlichten Erläuterung baten die Medienanstalten um eine entsprechende Reform. Nach Ihrer eigenen Auffassung passen die veralteten Regeln nicht in den aktuellen Medienmarkt.

“Die Landesregierung macht sich derzeit zum Nutznießer des Streits in NRW anstatt das Problem selbst anzupacken. Sie sollten den Rundfunkstaatsvertrag an die technische Realität anpassen und diese unnötige und veraltete Regulierung für Streamer ersatzlos abschaffen.”

Kategorien: Blogs
Inhalt abgleichen