News

Obszönitäten aus dem Bundestag: Die kleine “Fuck”-Anfrage

netzpolitik.org - vor 2 Stunden 45 Minuten

CC-BY-NC-SA 2.0 via flickr/Gwendal Uguen

Politiker der Linken haben eine Kleine Anfrage gestellt, die sich mit Inhaltsfilterungssystemen auf Dienstrechnern des Bundestages beschäftigt. Die Anfrage entstand in Folge von Ereignissen vom Anfang diesen Jahres. Auf YouTube wurde am 2. Februar ein Video veröffentlicht, dass die us-amerikanischen Außenpolitikerin Victoria Nuland zeigt. Aufgrund von Ärgernissen in Zusammenhang mit der angespannten Lage in der Ukraine sagt sie gegenüber dem US-Botschafter in der Ukraine: ‚Fuck the EU!‘.

Das Video hatte für Aufregung gesorgt. Vielen Mitarbeiter im Bundestag war jedoch der Zugriff auf die Berichterstattung verwehrt geblieben, denn die Nachrichten enthielten allesamt das F-Wort, das offensichtlich geblockt wurde. In der nun veröffentlichten Antwort auf die Kleine Anfrage bestätigte sich, dass im Bundestag umfassende Filtermaßnahmen in Kraft sind. Doch bevor die Bundesregierung zu einer konkreten Antwort kommt, stellt sie zunächst einmal klar, Filterung geschehe lediglich zum “Schutz der MitarbeiterInnen, der IT-Infrastruktur und des Ansehens der Bundeseinrichtungen.”

Als Filtermethoden werden feste Wortlisten, heuristische Methoden und „andere Mechanismen“ eingesetzt, in manchen Bereichen wird aber auch gar keine Filterung angewandt. Es scheint generell eine sehr heterogene Filter- und Sperrpraxis zu bestehen, denn die Bundesregierung behauptete, die Spiegelmeldung treffe lediglich auf das Verteidigungsministerium zu, da dessen Inhalt kategoriebasiert in den Bundeswehrrechenzentren gespeichert werde.

Eine “kategoriebasierte” Filterung ist hochgradig undurchsichtig. Durch statistische Auswertungen wird geschätzt, ob ein Inhalt in eine gefährliche Kategorie fallen könnte – genannt werden z.B. “Adult/Mature Content”, “Hate”, “Pornography”, “Racism” und “Violence”. Die genaue Zuordnung bleibt jedoch – genau wie der Algorithmus, der die Bewertung vornimmt – in der Regel Betriebsgeheimnis.

Das wird oftmals damit begründet, dass mit der selben Software auch Schadinhalte wie Viren oder Phishingseiten geblockt werden sollen und diese durch Kenntnis der internen Funktionsweise einen Vorteil erhielten. Aber es ist mehr als kritisch, wenn privatwirtschaftliche Unternehmen einen Einfluss darauf haben, was Mitarbeiter der Bundesbehörden zu sehen bekommen und was nicht. Vor allem wenn niemand in der Lage ist, die proprietären Verfahren zu auditieren.

Demnach beziehen sich auch die öffentlichen Antworten der Bundesregierung auf Stellen des Bundes, in denen lediglich Wortlisten zum Einsatz kommen. Dazu gehören augenscheinlich das Justizministerium, der Bundesfinanzhof und der Bundesbeauftragte für die StaSi-Unterlagen. Die mitveröffentlichten Wortlisten erscheinen, mit Verlaub, mehr als willkürlich.

“Nur” 15 Begriffe umfasst die Filterliste des Justizministeriums, darunter befinden sich dann neben den erwartungsgemäßen Kandidaten wie “porn” und “boobs” falsch geschriebene Begriffe wie “erotick” und “nake-dgir” (für: “naked girl”). Und während man sich bei “icq2go” noch vorstellen kann, dass sich jemand einen langweiligen Nachmittag mit Instantmessaging vertreiben wollte, führt die Googlesuche nach “melonsnet” zu einer Klickstrecke, die in einem dubiosen Onlineshop endet. Die Vorstellung, dass ein Bundestagsmitarbeiter danach aktiv sucht, ist nicht besonders plausibel. Im Patentamt wird dafür mit der nicht-öffentlichen Liste indizierter Inhalte der Bundesprüfstelle für jugendgefährdende Medien gearbeitet. Andere Stellen wollen diese eigens entwickelten Filterlisten aber nicht nutzen.

Ruft man als Bundesmitarbeiter die falschen Internetseiten auf, kann das Konsequenzen haben. Vergehen der missbräuchlichen Internetnutzung werden mit einer breiten Maßnahmenpalette von Missbilligungen über Abmahnungen bis hin zur außerordentlichen Kündigung geahndet. Dabei hätten jedoch laut Antwort der Regierung Filtersysteme nie eine Rolle gespielt. Laut Angaben der Bundesregierung werden die Internetverbindungen jedoch im Allgemeinen sowieso protokolliert. Darauf hatten wir auch in Zusammenhang der bundestagsinternen Vorratsdatenspeicherung bereits hingewiesen.

Aber zwischen der undurchsichtigen Filterpraxis finden sich auch amüsante Perlen der Unbeholfenheit, wie:

Es gibt keine Regelungen zum Umgang mit Internetinhalten, die eine der Bedeutungen des Wortes “fuck” zum Inhalt haben.

Doch mittlerweile dürfte man sich recht sicher sein, dass zumindest dieser konkrete Term zugänglich ist. Denn sonst würde es mit dem Aufruf der hauseigenen Pressemitteilung und weiterer Berichterstattung zur Sache wohl eher schwierig.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Remixer #45 Clemens Haipl von Depeche Ambros: “Egal ob das ‘Cover’ oder ‘Remix’ heißt”

netzpolitik.org - vor 3 Stunden 39 Minuten

In der Serie Remixer/in geht es um Menschen und ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Dieses Mal: Clemens Haipl, Autor, Kabarettist, Radiomacher und Mitglied der Wiener Musiker Depeche Ambros.

Depeche Ambros

Clemens Haipl, geboren und wohnhaft in Wien, arbeitet als Autor, Kabarettist, Radiomacher und produziert Musik, unter anderem als Teil der Gruppe Depeche Ambros. Wie der Name schon nahelegt, handelt es sich dabei um den Versuch, Austropop mit Hilfe des Sounds von Depeche Mode neues Leben einzuhauchen.

Wie würdest Du selbst Deine musikalische Arbeit beschreiben?

Da ich nicht davon leben muss, leiste ich mir den Luxus, ausschliesslich die Musik zu machen, die mir Spaß macht. Das heißt: Electropop beeinflusst von New Order, OMD, Depeche Mode & Co.

Auf welche Weise verwendet ihr bei Depeche Ambros Werke Dritter?

Wir nehmen einen Song, der uns für sich gefällt. Dann dekonstruieren wir den auf die Basics – also Grundakkorde und Text – und rekonstruieren ihn dann im Synthpopstil, wie wenn er in den 80ern in London entstehen würde.

Depeche Ambros läuft bisweilen unter der Bezeichnung Cover, gleichwohl geht es ja gerade darum, Austropop und den Sound von Depeche Mode zusammenzubringen. Wie würdest Du Remix und Cover voneinander abgrenzen?

Es geht bei Cover und Remix darum, etwas eigenständiges, neues zu machen. Ob das dann “Cover” oder “Remix” heisst, ist nebensächlich.

Wie geht es Dir damit, wenn Werke von Dir remixt werden? Hast Du Angst, dass Leute damit Dinge tun, die Dir nicht gefallen?

Nein, überhaupt nicht. Im Idealfall übernehmen Remixer die Teile, die mir wichtig sind (also Hooks und bestimmte Sounds)- wenn etwas komplett anderes herauskommt, muss es mir nicht gefallen- spannend ist es allemal.

Was macht für Dich einen guten Remix aus?

Wie gesagt, Hook und wesentliche Sounds erkennen und weiterverwenden. Oder: etwas komplett neues, vielleicht sogar besseres machen.

Hast Du schon einmal aus nur aus rechtlichen Gründen ein Sample oder ähnliches nicht verwendet und warum?

Ja. Zum Beispiel das Gitarrenriff von “Never let me down“- das war einfach zu offensichtlich gesampelt und schwer in einem anderen Kontext zu verwenden. Also haben wir es neu eingespielt:-)

Wurdest Du schon einmal abgemahnt oder hattest rechtliche Probleme wegen Deiner künstlerischen Tätigkeit?

Nein, ich (bzw. das Label) hat immer im Vorfeld geklärt, ob es Probleme geben könnte. Darum habe ich zum Beispiel eine Coverversion von Abbas Dancing Queen nicht veröffentlicht.

Was hältst Du von der Idee, ein vergütetes Recht auf Remix einzuführen?

Klar, warum nicht? Bei Depeche Ambros ist es ja auch so, dass jeder Cent an die Urheber geht. Halte ich zwar für übertrieben, weil es ja- wie gesagt- völlig neu konstruierte Songs sind. Aber Urheber ist Urheber. In dem Rahmen soll jeder remixen was er will.

Zum Abschluss, was ist Dein persönlicher Lieblingsremix?

Klassiker: Route66.

Das ist ein Crosspost vom Blog der Initiative Recht auf Remix, die in einer Petition um Unterstützung samt Link zum persönlichen Lieblingsremix bittet. Der Sammelband “Generation Remix” (iRights.Media) mit ausgewählten Interviews sowie ein online Remix.Museum wird aSonntag, 4. Mai 2014, 18 Uhr präsentiert. Eintritt ist frei.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

WePromise #06: Christian Engström (Grüne/Piraten)

netzpolitik.org - vor 4 Stunden 41 Minuten

Christian Engström zog 2009 als erster Pirat ins Europaparlament. Er sitzt im Ausschuss für Binnenmarkt und Verbraucherschutz (IMCO) und im Rechtsausschuss (JURI) und schlug dort zuletzt gute Änderungen vor, um die Netzneutralität EU-weit zu sichern. Dieses Mal kann es jedoch eng für die schwedischen Piraten werden – es ist nicht sicher, ob sie ihre Sitze erhalten können. Engström ist Listenkandidat 1, er twittert unter @Engstrom_PP und erzählt hier (Schwedisch mit Untertiteln), warum er sich in der kommenden Legislaturperiode für digitale Grundrechte und die Reform des Urheberrechts einsetzen wird – sollte er wiedergewählt werden:

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Piratenpartei bei Youtube: Patrick Breyer zum Vorratsdatenspeicherungsurteil ...

Blogs - 15 April, 2014 - 22:04
Patrick Breyer zum Vorratsdatenspeicherungsurteil ...
Rede von Patrick Breyer Mitglied der Piratenfraktion in Schleswig-Holstein anlässlich des Urteils des EuGH zur Vorratsdatenspeicherung. Weitere Informationen zur Piratenfraktion in Schleswig-Holstein: http://fraktionsblog.piratenpartei-sh.de/ http://fraktion.piratenpartei-sh.de/ http://www.youtube.com/user/PiratenFraktionSH From: Piratenpartei Views: 171 13 ratings Time: 05:13 More in News & Politics
Kategorien: Blogs

Piratenpartei BzV Schwaben: Protokoll KV-Vorstandssitzung am 15.04.2014

Blogs - 15 April, 2014 - 21:33
KV-Sitzung Günzburg (15.04.2014 – Mumble) anwesend:
  • Sylvia (donaupiratin)
  • Rudolf (phoenix111)
  • Christian (Wene)
  • Gast: _takakun
Punkt 1: Kreismitgliederversammlung:         
  • Knut ansprechen, ob er für ein Amt zur Verfügung steht? (übernimmt Sylvia) 
  •  Pressemitteilung vorbereiten und spätestens morgen verschicken (Sylvia und Wene)
              Punkt 2:  Europawahlkampf:       
  •   David Krcek fragen, ob er die Europawahlplakate mitbringen kann. (Rückmeldung: Er bespricht es mit Thomas Blechschmidt)
              Punkt 3:           
  •   Probleme bei Kommunalwahl Neu-Ulm (+ Unstimmigkeiten im Zusammenhang mit Bezirksbuchhaltung). Wir kontaktieren den Landesjustiziar. Sylvia besorgt die Kontaktdaten:
                              Nächstes Treffen: Kreismitgliederversammlung am 17.04.14
Kategorien: Blogs

Piratenpartei BzV Schwaben: Kreismitgliederversammlung

Blogs - 15 April, 2014 - 21:00

Die Kreismitgliederversammlung 2014 des Kreisverbands Günzburg der Piratenpartei Deutschland findet am Donnerstag, den 17.04.2014, um 19:30 im Nebenzimmer des Restaurants Alexis Sorbas, Schlachthausstraße 29, in Günzburg, statt.

 

Kategorien: Blogs

Asyl für Snowden – Oder warum könnte Deutschland ihn nicht schützen?

netzpolitik.org - 15 April, 2014 - 16:42

Unser Wirtschaftsminister und SPD-Parteivorsitzender Sigmar Gabriel soll vor zwei Wochen erklärt haben:

„Deutschland ist ein kleines Land, in dem der amerikanische Geheimdienst sehr genau weiß, wer hier was tut. Ich bin sicher, dass der Geheimdienst der USA versuchen würde, ihn unter seine Kontrolle zu bringen. Wer garantiert eigentlich, dass er hier sicher lebt?“

Das ist ja mal eine ehrliche Antwort, die man sonst von Seiten der Bundesregierung nicht so offen hört. Aber natürlich tangiert das Zitat ganz grundsätzliche Fragen von staatlicher Souveränität. Die Wau Holland Stiftung und Reporter ohne Grenzen haben unserer Bundeskanzlerin Angela Merkel nun einen offenen Brief geschrieben und um eine Antwort auf diese Frage gebeten, die uns auch interessiert:

“Wir fragen Sie: Warum kann die Bundesregierung die Sicherheit von Herrn Edward Snowden in Deutschland nicht garantieren?”

Wir haben dazu noch eine weitere Fragen und würden uns selbstverständlich auch über eine Antwort freuen:

“Warum weiß der amerikanische Geheimdienst sehr genau, wer hier was tut? Wenn man der Bundeskanzlerin Glauben schenkt, dann verstösst die NSA doch auf deutschem Boden nicht gegen unsere Grundrechte. (Oder haben wir da was falsch verstanden?)”

Im Rahmen der BigBrotherAwards hat Digital Courage die Aktion “Eine Million Aufkleber für Edward Snowden” gestartet. Diese Aufkleber liegen im Digital Courage – Shop und können dort bestellt werden, um sie möglichst flächendeckend zu verteilen. Wenn Ihr bestellt, achtet bitte darauf, dass Ihr nicht nur eine Handvoll bestellt, sondern gleich mehr. Die Verpackung und Verschickung ist ja Arbeit. Und dann beklebt ganz Deutschland damit.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

CryptoSwap in Halle am 25. und 26. April

netzpolitik.org - 15 April, 2014 - 14:16

Am 25. und 26. April findet in Halle ein CryptoSwap statt. Unter dem Motto “Gardinen zu im Internet?” soll Wissen zur digitalen Selbstverteidigung weitergegeben, ausgetauscht und vergrößert werden und eine Diskussion stattfinden, wie die Enthüllungen der letzten Monate und dadurch die Bewusstwerdung massiver Überwachung sich auf unser Leben auswirken.

Die Landeszentrale für politische Bildung Sachsen-Anhalt hat dafür mit vielen Unterstützern ein abwechslungsreiches Programm aus den Bereichen Politik, Kultur und Technik zusammengestellt. Am Freitag beginnt der Swap mit einem Vortrag und einer Podiumsdiskussion zum Thema „Gläserner Bürger versus Gläserner Staat?“, es schließen sich eine Theater- und eine Filmaufführung an. Der Samstag steht im Zeichen des eigenen Aktivwerdens. Es werden insgesamt 19 Swaps angeboten, die ähnlich wie Workshops Themen der Verschlüsselung, Datensicherheit und Überwachung aus vielfältigen Perspektiven behandeln werden. Von Grundlagenworkshops zu E-Mailverschlüsselung bis zur kulturanthropologischen Auseinandersetzung wird eine große Bandbreite an Themen abgedeckt werden.

Um Anmeldung wird gebeten. Die Teilnahme am Freitag ist kostenlos, für den Samstag wird um einen Beitrag von 10 (erm. 5) Euro gebeten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

The Guardian und Washington Post bekommen den Pulitzer-Preis

netzpolitik.org - 15 April, 2014 - 13:35

The Guardian und Washington Post haben für ihre publizistische Arbeit im Rahmen der NSA-Enthüllungen den diesjährigen Pulitzer-Preis in der Kategorie “Dienst an der Allgemeinheit” verliehen bekommen. Der Pulitzer-Preis ist die höchste Auszeichnung für journalistische Leistungen, die Preisträger werden jährlich von einer Jury aus hochrangigen US-Journalisten, Schriftstellern und Verlegern ausgewählt.

Die Ehrung der Washington Post bezog sich im Speziellen auf ihre maßgebende Berichterstattung, die durch ausführliche Erklärungen das Verständnis der Öffentlichkeit über das Ausmaß der Massenüberwachung gefördert hat. The Guardian wurde für seine “aggressive Berichterstattung” gewürdigt, durch die eine Debatte über das Verhältnis von Freiheit zu Sicherheit angestoßen wurde.

Edward Snowden, der den Journalisten das von ihm zusammengetragene Material zur Veröffentlichung übergeben hatte und damit die Berichterstattung erst möglich gemacht hat, fand anerkennende Worte für die Wahl der Jury:

Today’s decision is a vindication for everyone who believes that the public has a role in government. [...] This decision reminds us that what no individual conscience can change, a free press can. My efforts would have been meaningless without the dedication, passion, and skill of these newspapers, and they have my gratitude and respect for their extraordinary service to our society. Their work has given us a better future and a more accountable democracy.

Im Gegensatz zu den Juroren bezog er sich auch namentlich auf einige der beteiligten Journalisten, darunter Glenn Greenwald, Laura Poitras, Barton Gellman und Ewen MacAskill. Die Auszeichnung ist eine große Anerkennung, sowohl für diese maßgeblich beteiligten Einzelnen als auch für die Unermüdlichkeit der gesamten Medien, die an der Auswertung des schier endlosen Materials beteiligt sind. Und für ihre Hartnäckigkeit, auch dann weiter zu berichten, wenn versucht wird ihre Veröffentlichungen zu diffamieren oder zu unterdrücken. Das geschah beispielsweise im Fall des Guardian als in dessen Keller demonstrativ auf Veranlasung von GCHQ Festplatten und weiteres Computermaterial zerstört wurden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Beta-Fahrplan für re:publica’14 ist online

netzpolitik.org - 15 April, 2014 - 12:27

Vom 6. – 8. Mai findet in der Station in Berlin unsere achte re:publica mit dem Untertitel “Into the wild” statt. Immer mehr Sessions finden sich bereits in einer unsortierten Reihenfolge auf der Webseite und seit heute gibt es auch eine Beta-Version für den Fahrplan. Da sind noch Lücken drin, weil noch Texte der Sprecherinnen und Sprecher fehlen, aber auf unserer Wand nebenan ist seit Wochen fast alles schon fest verplant und letzte weiße Flächen werden belegt.

Eine von der Bundeszentrale für politische Bildung geförderte Subkonferenz wird sich mit “Überwachtes Netz” und den Enthüllungen von Edward Snowden beschäftigen. Ein kleiner Teil dieser Sessions wird bereits hier vorgestellt.

Ermäßigte Tickets gibts noch zum Preis von 90 Euro, reguläre Tickets zum Preis von 180 Euro – zumindest solange der Vorrat reicht. Wer nichts zahlen möchte kann sich noch als Helfer/in melden und für eine Schicht kostenfrei reinkommen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Flaschenpost: Da ist sie: Die neue Bilddatenbank für Piraten

Blogs - 15 April, 2014 - 10:10

screenshot: foto.piratenpartei.de

Unter http://foto.piratenpartei.de findet ihr die neue Bilddatenbank, die darauf wartet mit den ‘Perlen’ der Fotografie befüllt zu werden.

Wozu sie gut ist, was in die Datenbank kommen soll und wer sie befüllen wird (natürlich seid ihr auch gefragt) findet sich unter http://foto.piratenpartei.de/blog/. Neben Bildern in allen möglichen Formaten sollen auch Symbolfotos in ihren oft sehr speziellen Formaten gesammelt werden, die in Blogs oft benötigt werden.

Also, schaut sie euch an und behaltet sie im Auge, die neue Bilddatenbank für Piraten und die es werden wollen.

Kategorien: Blogs

Today at 8 p.m. in Mumble: All Things TTIP

Deutschland - 15 April, 2014 - 06:49

Heute, am 15.4.2014 um 20.00 Uhr werden im Mumble über TTIP reden: Pedro Velasco Martins, TTIP-Unterhändler der EU-Kommission für »Geistiges Eigentum« – Lutz Güllner, stellv. Referatsleiter der GD Handel bei der EU-Kommission – Amelia Andersdotter, schwedische Abgeordnete im EU-Parlament und Vorsitzende der Europäischen Piratenpartei (PPEU) – Julia Reda, Spitzenkandidatin der PIRATEN für die bevorstehende Wahl zum Europäischen Parlament und Vorsitzende der Young Pirates of Europe.

Kategorien: Deutschland

Piratenpartei Hessen bei Youtube: Demonstration »Stop Watching Us« 12. April 2014 Köln

Blogs - 14 April, 2014 - 23:07
Demonstration »Stop Watching Us« 12. April 2014 Köln
Demo gegen Überwachung. Bündnis-Webseite: http://cologne.stopwatchingus.info/ #StopWatchingUs! From: Piratenpartei Hessen Views: 278 13 ratings Time: 03:17 More in News & Politics
Kategorien: Blogs

“Kleine Rasterfahndung” bald alltäglich? Data Mining von Polizei und Geheimdiensten soll erstmals Rechtsgrundlage erhalten

netzpolitik.org - 14 April, 2014 - 13:38

Bisher noch mit “Analyst’s Notebook” von IBM. Wie werden zukünftig Zusammenhänge in Datenbanken von Polizeien und Geheimdiensten “gewichtet”?

Vergangene Woche hatte ich hier zur Neufassung des Antiterrordateigesetzes (ATDG) berichtet: Die ist notwendig, nachdem das Bundesverfassungsgerichtes (BVerfg) letztes Jahr Änderungen an der “Antiterrordatei” eingefordert hatte. Das Gesetz stammt aus 2007 und regelt die Einrichtung einer gemeinsamen Datei für den automatisierten Informationsaustausch, an der mehr als 60 Polizeien und Geheimdienste von Bund und Ländern sowie das Zollkriminalamt beteiligt sind.

Seit Freitag liegt der Entwurf für das Antiterrordateigesetz vor und er bestätigt jeden Argwohn: Unter anderem soll ein Data Mining unter Einbeziehung mehrerer Datensätze aus verschiedenen Datenbeständen polizeialltäglich werden. Im Neusprech heißt das “erweiterte Datennutzung”. Erstmalig in der deutschen Geschichte von Polizeidatenbanken war dies in der “Rechtsextremismus-Datei” (RED) anvisiert. Auch das ihr zugrundeliegende “Rechtsextremismus-Datei-Gesetz” (RED-G) muss laut dem Richterspruch geändert werden. Die “Rechtsextremismus-Datei” wird im Gesetzentwurf als Nachbau der “Antiterrordatei” bezeichnet. Im Falle von Data Mining war es allerdings umgekehrt: Es werden die Bestimmungen der “Rechtsextremismus-Datei” vollumfänglich übernommen. Die gleichzeitige Abfrage anderer Datensätze wird als “Suche über eine Mehrzahl von Datenfeldern” bezeichnet.

Die “erweiterte Nutzung” soll wie in der Rechtsextremismus-Datei auf “konkrete Projekte” beschränkt sein. Gemeint ist, derartige Abfragen nur im Rahmen von konkreten Ermittlungen zuzulassen. Allerdings kann ein solches “Einzelfallprojekt” schon dann eingerichtet werden, wenn irgendeine Behörde eine “Annahme” zur Begehung von Straftaten geltend macht oder meint, dass “bestimmte Gefahren drohen”.

“Zuordnung eingehender Informationen zu bekannten Sachverhalten”

Einige der Daten sollen laut dem Gesetzesentwurf nun “verdeckt” gespeichert werden. Das bedeutet, dass den beteiligten Bundes- oder Landesbehörden etwaige “Treffer” nicht direkt ausgegeben werden, sondern hierüber die einstellende Behörde als Besitzerin der Daten entscheidet. Diese Regelung betrifft aber nur den Normalfall, denn im “Eilfall” kann diese Firewall problemlos umgangen werden.

Dass es sich in der anvisierten Änderung der beiden Gesetze wirklich um ein Data Mining handelt, geht aus einer Antwort auf eine Kleine Anfrage vom letzten Jahr hervor. Damals hatte sich das Bundesinnenministerium an einer Definition versucht. Demnach liege Data Mining vor, wenn “Verfahren und Methoden” eingesetzt würden “mit deren Hilfe bereits vorhandene große Datenbestände, zumeist auf statistisch-mathematischen Verfahren basierend, selbständig auf Zusammenhänge analysiert werden, um auf diesem Wege ‘neues Wissen’ zu generieren”.

Sehr ähnlich heißt es nun im Gesetzesvorschlag:

Eine erweiterte Nutzung sind das Herstellen von Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen, der Ausschluss von unbedeutenden Informationen und Erkenntnissen, die Zuordnung eingehender Informationen zu bekannten Sachverhalten sowie die statistische Auswertung der gespeicherten Daten.

Eigentlich soll die “statistische Auswertung” jedoch gar nicht erlaubt sein, so heißt es jedenfalls an anderer Stelle im Gesetzentwurf.

Daten auch aus abgehörten Gesprächen

Besonderes Augenmerk verdient aber der Passus “Zuordnung eingehender Informationen zu bekannten Sachverhalten”: Gemeint ist wohl, dass ein Data Mining nicht nur auf vorhandene historische Daten angewendet wird, sondern die entsprechende Software neue Informationen eigenständig zuordnet bzw. entsprechende Vorschläge macht. Es ist nicht bekannt, inwiefern es eine händische Bearbeitung von Kriminalpolizei oder anderen Polizeibediensteten erfordert um diese “Hypothesen” dann zu bestätigen oder abzulehnen.

Alle gefundenen Beziehungen von “Personen, Institutionen, Organisationen, Sachen” werden dann als “räumliche und sonstige Beziehungen” grafisch dargestellt. Die Software schlägt eine Bewertung der vorgefundenen Ergebnisse vor, im Gesetz soll dies als “Suchkriterien gewichten” umschrieben werden.

Doch welche Informationen werden eigentlich verarbeitet? Im Prinzip alles, was Polizeien und Geheimdienste herbeischaffen können. Zunächst sind dies die Personendaten, Lichtbilder, Telekommunikationsanschlüsse oder “Adressen für elektronische Post” (die erweiterten Grunddaten”). Weiter ist als “versteckte Daten” die Rede von “Volkszugehörigkeit, Religionszugehörigkeit, besondere[n] Fähigkeiten, Tätigkeiten in sicherheitsempfindlichen Bereichen und besuchte Orte).

Und schließlich darf alles einverleibt werden, das bei “Telekommunikationsüberwachung, Wohnraumüberwachung, Eingriffe[n] in informationstechnische Systeme, Postbeschlagnahme sowie Beschränkungen nach dem Artikel 10-Gesetz” anfällt. Die Software soll sogar in der Lage sein, Daten aus abgehörten Gesprächen zu verarbeiten (“phonetische Daten”) oder Mutmaßungen anzustellen, wie “unvollständige Daten” eingeordnet werden können.

Mehr Geld für Softwarehersteller und Datenschutzbeauftragte

Eine “erweiterte Datennutzung” muss (außer im Eilfall) schriftlich beantragt werden und wird durch eine übergeordnete Bundes- oder Landesbehörde bewilligt. Interessantes Novum: Das Data Mining soll stets einer Zustimmung der G10-Kommission bedürfen. G10-Kommissionen existieren auf Bundes- und Landesebene und sollen die Zulässigkeit von Eingriffen in das Brief-, Post- und Fernmeldegeheimnis prüfen. Der Vorschlag unterstreicht die Brisanz der “erweiterten Datennutzung”, die nämlich eigentlich als kleine Rasterfahndung zu werten ist und einen ebenso starken Grundrechtseingriff darstellt wie Abhörmaßnahmen und Lauschangriffe.

Immerhin ist im Gesetzentwurf auch eine Berichtspflicht gegenüber dem Bundestag geregelt. Demnach soll das Bundeskriminalamt (BKA) den Abgeordneten “alle drei Jahre, erstmalig zum 1. August 2017″ über das Data Mining Bericht erstatten. Auch der Umfang der gesammelten Daten soll lediglich alle drei Jahre beauskunftet werden. Immerhin fallen auch ein paar Brotkrümel für die Datenschutzbeauftragten des Bundes und der Länder ab: Die Bundesbeauftragte soll wegen einem “personellen Mehrbedarf” zwei weitere Stellen erhalten.

Weitaus mehr Geld ist aber für “Anpassungen” der beiden Dateien veranschlagt: Gut 2,5 Millionen darf das BKA an Softwarefirmen vergeben, um die “erweiterte Nutzung” technisch umzusetzen. Zunächst dürfte hiervon die in Oberhausen angesiedelte Firma rola Security Solutions profitieren, die mit der Einrichtung mehrerer Fallbearbeitungssysteme, aber auch der “Antiterrordatei” beauftragt ist und jährlich viele Millionen Euro mit Lizenzen und Wartungsverträgen verdient.

Welche weiteren Hersteller von Data Mining-Software auf dem Radar von Bundesbehörden sind, hatte das Bundesinnenministerium letzten Monat beauskunftet.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Anti-Überwachungsprotest im Stil von Banksy

netzpolitik.org - 14 April, 2014 - 12:13

Im britischen Ort Cheltenham ist Streetart aufgetaucht, die von Stil her vom berühmten Künstler Banksy stammen könnte. Das besondere daran ist, dass Cheltenham die Stadt ist, wo der britische Geheimdienst GCHQ sein Hauptquartier hat. Auf jeden Fall ist das Motiv schön subversiv und thematisiert die Überwachungspraktiken von GCHQ und Co.

Mehr gibts bei StreetArtNews:

At the break of dawn, the British street artist showed up with a maintenance van and covered all the sides with tarpaulin to execute his new stencil. This piece is showing three government secret agents quietly spying on various phone conversations. Quite a strong statement against the recent privacy issues we experienced this past year with the NSA and such. Banksy didn’t pick Cheltenham randomly as the city is home of the GCHQ (Government Communications Headquarters). While not officially confirmed by his website, this piece has has all the Banksy characteristics in narrative, style and execution.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

TTIP: Die PIRATEN bitten zum Gespräch

Deutschland - 14 April, 2014 - 11:42

Das geplante Freihandels- und Investorenschutzabkommen »TTIP« wird als ein tiefer Eingriff in den Alltag der Menschen in Europa und Nordamerika wahrgenommen. Jedenfalls, wenn man den inzwischen über Leaks an die Öffentlichkeit gedrungenen Informationen glauben will – denn »offizielle« Informationen zum aktuellen Stand der Verhandlungen sind praktisch nicht zu erhalten. Nach Meinung der Piratenpartei weiß selbst die Bundesregierung nicht einmal, wer genau da eigentlich in ihrem Namen verhandelt, wie mehrere kleine Anfragen im Bundestag ergaben.

Die PIRATEN wollen versuchen, Transparenz in die Sache zu bringen. Zu diesem Zweck hat die parteiinterne Projektgruppe TTIP Pedro Velasco Martins eingeladen, um mit Piraten und Gästen über TTIP zu diskutieren. Velasco Martins ist einer der TTIP-Unterhändler der Europäischen Kommission zum Thema »Geistiges Eigentum«.

Die Diskussion findet am Dienstag, dem 15.4.2014 um 20.00 Uhr im virtuellen Versammlungsraum »Dicker Engel« auf dem NRW-Mumble-Server der Piraten statt.

Wer aktiv teilnehmen möchte, kann sich auf dem Mumble-Server der Piraten im Raum »Dicker Engel« einloggen. Die Veranstaltung wird außerdem live im Nebelhornradio ins Internet übertragen und anschließend im Krähennest-Podcast zum Nachhören veröffentlicht.

Zusammen mit Pedro Velasco Martins werden auf dem Podium sein:

*Lutz Güllner, stellvertretender Referatsleiter der Generaldirektion Handel bei der EU-Kommission
*Amelia Andersdotter, schwedische Abgeordnete im Europäischen Parlament und Vorsitzende der Europäischen Piratenpartei (PPEU) und
*Julia Reda, die Spitzenkandidatin der PIRATEN für die bevorstehende Wahl zum Europäischen Parlament und Vorsitzende der Young Pirates of Europe.

Nach einer Podiums-Runde über allgemeine Aspekte von TTIP wird ein Expertenpanel die Diskussion in einzelnen Politikfeldern vertiefen. Diesem wird unter anderem Bruno Kramm, Beauftragter der PIRATEN zu den Themen TTIP und Urheberrecht angehören.

Um den Zuhörenden die Möglichkeit zur Mitgestaltung zu geben, werden ab sofort bis Montagabend Fragen in einem Piratenpad gesammelt.

Die Podiumsdiskussion wird in englischer Sprache stattfinden. Eine deutsche Übersetzung wird angeboten werden.

Quellen:
[1] Drucksache 18/351 vom 28.01.2014 http://dip21.bundestag.de/dip21/btd/18/003/1800351.pdf
[2] https://wiki.piratenpartei.de/PG_TTIP
[3] mumble://mumble.piratenpartei-nrw.de/Bund/Dicker_Engel?title=Root&version=1.2.0
[4] Nabelhornradio: http://nebelhorn-piratenradio.de/
[5] Krähennest: https://blog.piratenpartei-nrw.de/kraehennest
[6] https://ttip.piratenpad.de/TTIPQ

Kategorien: Deutschland

Greenwald erklärt, warum NSA-Ausschuss Snowden befragen muss

netzpolitik.org - 14 April, 2014 - 11:29

Die FAS hat Glenn Greenwald zu den NSA-Enthüllungen interviewt: Es geht nur um die Macht. Dabei beschreibt Glenn Greenwald auch ausführlich, warum Edward Snowden von unserem NSA-Untersuchungsausschuss als Zeuge befragt werden muss, was die Große Koalition im Moment zu verhindern versucht:

Es wäre unglaublich unverantwortlich, die Spionage der NSA in Deutschland zu untersuchen, ohne den Menschen zu befragen, der mehr darüber weiß als jeder andere auf diesem Planeten. Man muss sich darüber im Klaren sein, dass nur ein winziger Teil der Dokumente, die er uns gegeben hat, bisher veröffentlicht wurde. Außerdem verfügt er über enorm viele Informationen, weil er fast ein Jahrzehnt in diesem Bereich gearbeitet hat, Informationen, die nicht einmal wir haben. Wer diese Informationen nicht prüft, kann nicht von einer ernsthaften Untersuchung sprechen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Für den Freihandel – gegen CETA und TTIP

Deutschland - 14 April, 2014 - 11:10

Ein Gastbeitrag von Guido Körber – verbunden mit einer Veranstaltungsankündigung.

Mein Name ist Guido Körber, ich bin selbständiger Unternehmer im Bereich Industrielektronik.

Obwohl die von der EU verhandelten »Freihandelsabkommen« doch angeblich gerade uns Unternehmern helfen sollen, bin ich dagegen, dass TTIP und CETA abgeschlossen werden.

Warum? Nicht weil ich etwas gegen freien Handel habe, ganz im Gegenteil. USA und Kanada sind Märkte, in die ich liefere, weniger Bürokratie wäre begrüßenswert. Aber TTIP und CETA sind Schummelpackungen, bei denen freier Handel vordergründig drauf steht, aber Durchsetzung von Konzerninteressen drin ist.

Zum Thema findet am Dienstag, dem 15.4.2014 um 20.00 Uhr im virtuellen Versammlungsraum »Dicker Engel« auf dem NRW-Mumble-Server der Piraten eine Podiumsdiskussion statt. Über TTIP diskutieren:

  • Pedro Velasco Martins, TTIP-Verhandlungsführer für »Intellectual Property«
  • Lutz Güllner, stellvertretender Referatsleiter der Generaldirektion Handel bei der EU-Kommission
  • Amelia Andersdotter, schwedische Abgeordnete im Europäischen Parlament und Vorsitzende der Europäischen Piratenpartei (PPEU) und
  • Julia Reda, die Spitzenkandidatin der PIRATEN für die bevorstehende Wahl zum Europäischen Parlament und Vorsitzende der Young Pirates of Europe.

In einem anschließenden Panel werden Fachfragen vertieft.

Zoll

Die Zölle zwischen der EU und USA und Kanada sind relativ gering. Sie betragen, über den ganzen Warenverkehr gerechnet, nur etwa drei Prozent des Gesamtvolumens. Und die fallen nur in bestimmten sensiblen Bereichen wie der Landwirtschaft an, wo die USA durch die gigantischen Produktionsflächen und hohe Industrialisierung Preisvorteile haben.

Mir helfen TTIP und CETA in dem Zusammenhang nicht. In meinem Bereich gibt es keine Zölle, und der notwendige Papierkram wird auch durch TTIP und CETA nicht wegfallen. Aufwand macht beim Export eher der Nachweis, dass wir die Ware wirklich exportiert haben und nicht nur die Vorsteuer abzocken wollen. Dazu kommt dann die Sache mit der Sicherheit gegen Terror: »Bitte weisen Sie nach, dass in Ihrer Elektronikbaugruppe kein Terrorist sitzt.«

Standards

Die »Freihandelsabkommen« versprechen großspurig, dass Standards vereinheitlicht werden sollen. Leider ist das nicht so einfach, wie es sich liest. Standards und deren Überwachung funktionieren in den USA ganz anders als in der EU.

Ein Beispiel aus meiner Branche: Für jegliches elektrische oder elektronische Gerät sind die Standards für Feuersicherheit einzuhalten. Definiert werden diese in den USA durch den Verband der Feuerversicherungen. Zertifiziert werden sie durch akkreditierte Labors. Das bekannteste davon ist UL. Die UL hat so eine starke Marktposition, dass andere Zertifikate oft nicht anerkannt werden und man quasi gezwungen ist, zur UL zu gehen. Das nutzt UL dann auch weidlich aus – da gäbe es Material für einen mindestens einstündigen Vortrag.

Und am Ende kommt der Hammer: Denn die Anerkennung der Zertifikate obliegt der lokalen Feuerwehrverwaltung oder sogar dem County-Sheriff – je nachdem, wie der jeweilige Bundesstaat das geregelt hat. Nun stelle man sich das vor, ein Sheriff im Süden der USA bekommt einen Brief aus Washington, in dem drin steht, dass das europäische »CE«-Kennzeichen ab sofort genau so gilt, wie das »gute alte« UL-Zertifikat. Meine Erfahrung sagt, dass da viele Leute sehr, sehr konservativ sind und alles ablehnen, das sie nicht kennen.

Die EU verhandelt da also mit der US Regierung über etwas, das die US Regierung nicht unter Kontrolle hat – etwas, für das sie nicht einmal zuständig ist.

Schutzrechte

Wie aus einem geleakten Dokument zu CETA zu entnehmen ist, sollen auch wieder einmal die Schutzrechte für immaterielle Güter gestärkt werden. Auch hier mag man zunächst denken, dass so etwas einem Unternehmer eher gefällt. Tatsächlich gruselt es mich vor den Schutzrechten, die mindestens genau so stark geschützt werden sollen wie im Land des Rechteinhabers. Damit kommen dann die Trivialpatente aus den USA in die EU und werden hier zu Geld gemacht. Kleinere mittelständische Unternehmen in Deutschland haben wenige oder gar keine Patente, um sich gegen so etwas zur Wehr zu setzen. Und ihnen fehlt auch das Geld, um gegen einen Patenttroll mit vielen Millionen Dollar in der Hinterhand vorzugehen.

Auch die Ausweitung der Störerhaftung, die Anwendung strafrechtlicher Methoden im Zivilrecht und die Urherberschaftsvermutung bedeuten bestenfalls mehr kostenintensive juristische Auseinandersetzungen.

Wachstumsprognose

Die Zahlen, die für die Wachstumschancen durch die Abkommen genannt werden, sind Taschenspielerei. Für TTIP gibt es eine Prognose von 0,5 Prozent Zuwachs des BSP in der EU innerhalb von 10 Jahren. Prima, Wirtschaftsprognosen sind schon Klasse wenn sie sich von einem zum nächsten Jahr in der ersten Stelle vor dem Komma nicht gar so doll verhauen. Aber was soll das, eine 0,05-Prozent-Steigerung pro Jahr anzugeben? In der Messtechnik würde man so einen Wert nicht mal erwähnen, sondern feststellen, dass es keinen messbaren Effekt gibt und jede mögliche Auswirkung weit im Rauschen liegt. Aber im Zusammenhang mit TTIP werden die 0,5 Prozent als harte Zahl dargestellt und es wird nur verhalten erwähnt, dass es eine sehr optimistische Schätzung für einen langen Zeitraum ist.

Bei den anderen Zahlen wie dem Anstieg der Haushaltseinkommen und Zuwachs an Arbeitsplätzen ist es nicht besser: Auch hier sind die Steigerungen über zehn Jahre gerechnet, denn nur so kamen Zahlen heraus, die nach etwas aussehen. Aber sie sind: Nichts! Bricht man die Zahlen auf ein Jahr herunter, dann ergeben sich bestenfalls Werte um ein Prozent und das ist in der normalen Schwankung der Wirtschaft kaum mehr nachzuweisen.

Letztlich bleibt von den Zahlen nichts übrig außer dem faden Geschmack, dass man hier anscheinend auf den Arm genommen werden soll. Winzige Zahlen, die nicht mal besonders zuverlässig sind, über zehn Jahre zu addieren, ist nur ein billiger Verkaufstrick.

Fazit

Auf die anderen Aspekte wie das Aushebeln demokratischer Prozesse, zu befürchtende Absenkung von Standards für Verbraucherschutz, Arbeitsschutz usw. möchte ich hier nicht eingehen – dazu wurde schon viel geschrieben. Insgesamt ist an CETA und TTIP so viel fragwürdig und so offensichtlich fehlgeleitet, dass mir eine Korrektur nicht möglich oder sinnvoll scheint.

Es stellt sich also die Frage: Was haben wir zu gewinnen und zu verlieren, wenn die Verträge zustande kommen oder nicht.

Ob wir, die Bürger der EU, der USA und Kanadas, etwas durch CETA und TTIP zu gewinnen haben, ist fraglich. Die Gewinner werden wir wohl eher unter den Konzernen finden. Verlieren können wir aber viel dabei, wenn auch nur eines der Pakete im Bereich Investorenschutz, Schutzrechte oder Standardangleichung in dem momentan sich abzeichnenden Umfang umgesetzt wird.

Und was verlieren wir, wenn die Verträge nicht zustande kommen? Eigentlich fast nichts. Sowohl Kanada als auch die USA sind verlässliche Handelspartner, mit denen jetzt schon ein reger Warenaustausch statt findet. Keine der Regionen ist Entwicklungs- oder Schwellenland, also ist auch kein unerschlossener neuer Markt zu erwarten, der sprunghaftes Wachstum ermöglicht. Die 3 Prozent Zölle machen insgesamt kein großes Handelshemmnis aus, zumindest keins, dessen Entfernung ein sprunghaftes Wachstum nach sich zieht.

Anstatt also ein politisches Monument zu bauen, dessen telefonbuchdicker Vertrag das Leben sehr vieler Menschen verschlechtern wird, wäre es viel sinnvoller, sich gezielt an Themen zu machen, die wirklich eine Vereinfachung des transatlantischen Handels bringen würden. Nehmen wir hier als Beispiel die bereits oben betrachteten Standards. Konzentriert man sich auf ein solches Thema, dann könnte die Lösung von Leuten erarbeitet werden, die wirklich verstehen, worum es geht. Von Leuten, die mit einem klaren Ziel unterwegs sind. Von Leuten, die für alle beteiligten Handelspartner, auch aus dem Bereich der kleinen und mittelständischen Unternehmen pragmatische Lösungen suchen und diese selbstverständlich in die Unterredungen einbeziehen. Von Leuten, für die Schutzmechnismen für Arbeitnehmer und Verbraucher keine Manövriermasse sind.

Statt dessen bauen EU Kommission, kanadische und US Regierung an einem politischen Denkmal, egal was die Folgen für Bevölkerung und Gesamtwirtschaft sind. Wichtiger als praktische Belange scheint die Absicht zu sein, mit TTIP eine Blaupause für weitere Verhandlungen der WTO zu weltweiten Abkommen zu schaffen. Wenn das gelingt, stünden die Namen der Macher von TTIP auf ewig in den Geschichtsbüchern, was ist dagegen schon so etwas wie das Interesse der Bürger?

Mein Name ist Guido Körber, ich bin Unternehmer, ich bin Pirat und ich will nicht, dass diese Leute so tun, als würden sie in meinem Interesse handeln.

Kategorien: Deutschland

Remixer #44 Kim Asendorf: “Das Internet als Bühne”

netzpolitik.org - 14 April, 2014 - 10:44

In der Serie “Remixer/in” geht es um Menschen und ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Dieses Mal: Kim Asendorf.

Kim Asendorf (Foto: Jana Lange, janalange.com)

Kim Asendorf, 1981, lebt und arbeitet in Berlin als freier Künstler und als Creative Director bei NETRO. Nach Neue-Medien-Studium in Kassel an der Kunsthochschule programmiert Asendorf in allen Sprachen, auch als Freelancer. Seine Arbeiten beziehen sich in den meisten Fällen auf das Internet, oder leben im Internet.

Wie würdest Du selbst Deine künstlerische Arbeit beschreiben?

Ich sehe das Internet als Bühne, als Performance Stage. Ich performer digitale Kunst im Internet.

Auf welche Weise verwendest Du selbst Werke Dritter?

Auf verschiedenste Art und Weise:

Was macht für Dich einen guten Remix aus?

Ich denke ein guter Remix transportiert nicht bloß die grundlegende Ästhetik des Originals, sondern auch das ganze Drumherum, den Zeitgeist und alle Emotionen die damit verbunden sind. Im Internet gibt es seit einiger Zeit einen riesigen Trend bei dem vor allem visuellen Werke, Produkte und Marken geremixt werden, wahrscheinlich könnte es keiner mehr drucken, aber zu meiner Freude existiert diese wunderbare Welt im Netz, noch.

Hast Du schon einmal nur aus rechtlichen Gründen ein Werk oder ähnliches nicht verwendet und warum?

Nein, ich denke die Relevanz meiner Arbeiten als Zeitzeugen und kulturelles Gut sind wichtiger als irgendwelche Urheberrechter einzelner Personen und Konzerne.

Was hältst Du von der Idee, ein vergütetes Recht auf Remix einzuführen?

Die eigene Freiheit darf nicht durch Ideen anderer eingeschränkt werden. Natürlich soll jemand die Gelegenheit haben seine Idee zu kommerzialisieren bevor andere sie klauen können, dennoch macht ein Urheberrecht in vielen Fällen keinen Sinn für mich. Wenn mir gerade danach ist eine Szene Star Trek zu drehen sollte ich das auch machen dürfen. Wenn das dann Geld einspielt zahle ich einfach Tantiemen an die Lizenzhalter.

Zum Abschluss, was ist Dein persönlicher Lieblingsremix?

Mein Lieblingsremix ist das Tumblr-Blog “Me and Merkel“.

Das ist ein Crosspost vom Blog der Initiative Recht auf Remix, die in einer Petition um Unterstützung samt Link zum persönlichen Lieblingsremix bittet. Der Sammelband “Generation Remix” (iRights.Media) mit ausgewählten Interviews sowie ein online Remix.Museum wird aSonntag, 4. Mai 2014, 18 Uhr präsentiert. Eintritt ist frei.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Deutsches Luft- und Raumfahrtzentrum Ziel von Spionageangriffen – Herkunft ungeklärt

netzpolitik.org - 14 April, 2014 - 10:19

CC-BY-ND 2.0 via flickr/aaet

Das Deutsche Zentrum für Luft- und Raumfahrt versucht seit Monaten, sich gegen ausgefeilte Spionageangriffe zu verteidigen. Das geht aus einem Bericht der aktuellen Printausgabe des Spiegel hervor. Mehrere Computer seien mit Trojanern infiziert worden, diese hätten jedoch nur wenige Spuren in Logdateien hinterlassen, zerstörten sich bei Entdeckung selbst und konnten daher nur schwer aufgespürt werden. Deshalb gehe man von einem professionellen Angriff durch ausländische Geheimdienste aus. Neben der Raumfahrt ist das DLR an einer ganzen Reihe anderer Forschungsarbeiten beteiligt, die attraktive Ziele für Wissenschaftsspionage darstellen. Dazu gehören unter anderem eine Zusammenarbeit mit der US-Luftwaffe, Beobachtungssatelliten und umfassende Sicherheitsforschung.

Nachdem die Angriffe aufgefallen waren, zog das DLR das Nationale Cyber-Abwehrzentrum hinzu. Diese Institution wurde 2011 gegründet und unerliegt der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weiterhin  sind Teile des Bundesverfassungsschutzes, des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe, des BKA, der Bundespolizei, des Zollkriminalamts, des BND und der Bundeswehr an dem Abwehrzentrum beteiligt.

Als Herkunft der Schadsoftware wird bisher vage China vermutet, da bei der Codeanalyse chinesische Schriftzeichen und Tippfehler aufgefallen seien. Es könne jedoch ebensogut bloße Tarnung zur Irreführung sein, der Verdacht eines Täuschmanövers, beispielsweise durch die NSA, liegt derzeit niemals sonderlich fern. Sollte der Trojaner jedoch tatsächlich chinesischen Ursprungs sein, würde dies die entstandene Zusammenarbeit des DLR mit der chinesischen Raumfahrtorganisation CMSEO stark erschüttern. Die beiden Forschungseinrichtungen hatten beim Start des Raumschiffes Shenzhou 8 zusammengearbeitet. Bei ihrem Start im Oktober 2011 hatte die Rakete die deutsche SIMBOX (Science in Microgravity Box)-Experimentapparatur  an Bord, die mit 17 Experimenten aus den Bereichen Biologie und Medizin bestückt war und an der sieben deutsche Universitäten beteiligt waren.

Eine Rückverfolgung des wahren Ursprung des Angriffs wurde durch Verzögerungen in den Ermittlungen erschwert. Bereits im Januar habe das DLR einen Server in Wiesbaden identifiziert, den der Trojaner genutzt hatte, um die von ihm ausgespähten Daten an die vorgesehenen Empfänger zu leiten. Durch die Umleitung über diesen Server sei aber der wahre Kommunikationsendpunkt verborgen geblieben. Das DLR habe bereits zu diesem Zeitpunkt das BKA eingeschaltet, das jedoch inaktiv geblieben sei, da kein nachweislicher Schaden entstanden war. Mittlerweile sei die Spur unbrauchbar, da der Server abgeschaltet worden sei.

Diese Verzögerung entspricht der Kritik, die bereits in der Vergangenheit am Cyber-Abwehrzentrum geäußert wurde, an dem auch das BKA beteiligt ist. Wurde es geschaffen, um Deutschland gegen Spionage und andere Bedrohungen aus dem Internet zu schützen, ist zu bezweifeln, ob es dieser Aufgabe wirklich gewachsen ist. Denn auch wenn eine Vielzahl an Organisationen beteiligt ist – die personelle Ausstattung der Institution ist mager. 2011 nahm das Zentrum seine Arbeit mit nur 10 Mitarbeitern auf, die jedoch den beteiligten Behörden zugeordnet blieben. Das ist zum einen keine starke Grundlage, zum anderen birgt es auch die Gefahr der unzulässigen Zusammenarbeit von Geheimdienst- und Polizeibehörden. Sicherheitsprobleme ”schnell und umfassend zu bewerten”, “abgestimmte Handlungsempfehlungen zu erarbeiten” und all das mit dem Ziel der “Prävention, Reaktion und Frühwarnung”, wie es bei der Eröffnung so schön hieß, dürfte dem Cyber-Abwehrzentrum daher reichlich schwer fallen.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs
Inhalt abgleichen