News

#rpTEN: Aktueller Stand der Netzpolitik – Fight for your digital rights

netzpolitik.org - vor 1 Stunde 12 Minuten

Auf der zehnten re:publica in Berlin habe ich gestern eine Keynote zum Thema „Fight for your digital rights“ gehalten. Und dabei einen Rückblick auf die großen Debatten der Netzpolitik aus den vergangenen zehn Jahren gegeben. Aber vor allem ging es um wichtige Debatten der Zukunft und mögliche Strategien für die digitale Zivilgesellschaft.

Der Vortrag ist bereits auf Youtube zu finden (und im Anschluß der re:publica auch auf anderen Kanälen).

Bei Voicerepublic gibt es eine Audioaufzeichnung, da fehlen dann aber meine 89 Folien.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

TTIP: Einbahnstraße bei technischen Standards

Deutschland - 2 Mai, 2016 - 21:00

Gastbeitrag von Guido Körber TTIP Experte der Piratenpartei
+++ TTIP: Einbahnstraße bei technischen Standards +++

Die Auswertung des Greenpeace TTIP Leaks des TTIP-Experten Guido Körber (PIRATEN)  zeigt:

Das Dokument Nummer 10 enthält den vorläufigen Text zu technischen Handelshemmnissen, also den Unterschieden bei technischen Normen und Zulassungen. Der Bereich ist für den Export, gerade für mittelständische Unternehmen, sehr wichtig. Für die Sicherheit eines Produktes ist es prinzipiell wenig relevant, ob Schrauben metrisch oder zöllig sind und welche Farbe Kabel haben. Eine einheitliche Regelung zwischen beiden Vertragspartnern ist allerdings Voraussetzung.

Aber genau dieser Bereich ist wie der Gordische Knoten. Die USA haben kein einheitliches System für Standards und Zertifikate. Die US-Regierung ist für die meisten Themenbereiche nicht einmal zuständig. Die Entscheidung über Standards und Normen liegt teilweise bei den Bundesstaaten, bei den Counties oder sogar in der Privatwirtschaft. Viele Normen werden von Labors definiert, die auch gleichzeitig deren Einhaltung zertifizieren und ihre Zertifikate untereinander nicht notwendigerweise anerkennen.

Das TTIP Verhandlungspapier zeigt nun, dass die Unterhändler der EU dies entweder nicht verstanden haben oder aus irgendeinem Grund ignorieren. Der gesamte Text ist so geschrieben, als wenn es auf der US-Seite ein Äquivalent zu den zentralen europäischen Normungsinstituten CEN, CENELEC und ETSI gäbe und eine zentrale gesetzgeberische Instanz wie das EU-Parlament die verbindliche Regeln für Produkte erlassen könnte.
Das ist aber nicht der Fall. Nur in einigen Bereichen hat die Regierung der USA diese Zuständigkeit; bei den meisten Produktarten liegt die Zuständigkeit sogar parallel in den Händen mehrerer Organisationen.
Entsprechend sind Regelungen wie die, dass Produkte, die technischen Regeln unterliegen, mit einer Zulassung oder Konformitätserklärung in beiden Regionen vermarktet werden dürfen, eine Einbahnstraße. [a]

Das hört sich erst einmal danach an, als wenn das CE-Zeichen dann in den USA auch Gültigkeit hätte. Hätte es aber nicht; TTIP hat keine bindende Wirkung für die US-Bundesstaaten und für die Privatwirtschaft.
Wir hätten damit dann die Situation, dass die US-Zertifikate bei uns gelten, in Konkurrenz zu unseren EU-Normen. Im Gegenzug hätten wir beim Exportieren in die USA… …nichts.

Ob TTIP weiter verhandelt oder sogar abgeschlossen wird, steht völlig außer Frage. Das Fass ist übergelaufen, es ist Zeit für eine neue Art Handelsverträge und für neue Unterhändler, die uns nicht für dumm verkaufen.

[a] Textteil von der EU in Artikel 4.4: Each Party shall endeavor to ensure that products originating in the other Party that are subject to technical regulation can be marketed or used across all the territory of each Party on the basis of a single authorization, approval or certificate of conformity

teile es

Kategorien: Deutschland

+++ PIRATEN TTIP: Einbahnstraße bei technischen Standards +++

Deutschland - 2 Mai, 2016 - 21:00

+++ PIRATEN TTIP: Einbahnstraße bei technischen Standards +++

Die Meldung des TTIP-Leaks durch Greenpeace NL legte das Desaster der Kanzlerin Angela Merkel offen.
»Solange bei TTIP keine Transparenz hergestellt ist, werde ich kein grünes Licht für TTIP geben als Parteivorsitzender«, sagt CSU-Chef Horst Seehofer.

Die Piratenpartei Deutschland sieht die Verhandlungen zum Freihandelsabkommen TTIP kritisch und durch die neuen Veröffentlichungen in ihrer Einschätzung bestätigt: TTIP-Experte Guido Körber:

»Das von uns analysierte ‚Dokument 10‘ lässt klar den Schluss zu, dass die USA versuchen, ihre technischen Standards in Europa durchzusetzen, und die EU-Kommission hält dem nichts entgegen. Wir halten die Vereinbarung für eine einseitige Aufgabe der europäischen Interessen.«

TTIP Leak Blog

teile es

Kategorien: Deutschland

TTIP: Intransparenz, Protest und Winkekatzen

netzpolitik.org - 2 Mai, 2016 - 13:51

Foto: CC-BY-SA jphintze

Der konsolidierte Verhandlungstext des Freihandelsabkommen TTIP ist auf ttip-leaks.org veröffentlicht worden – gegen den Willen der Verhandlungspartner. Erstmals eröffnet sich nun die Chance, das 800 Millionen Menschen betreffende Abkommen durchzulesen und zu bewerten.

Das umstrittene „Transatlantic Trade and Investment Partnership“ (TTIP) tauchte erstmals im Februar 2013 in der Öffentlichkeit auf. Es weckte sofort im netzpolitischen Bereich ähnliche Befürchtungen wie das im Jahr 2012 von einer europäbergreifenden Protestbewegung erfolgreich gekippte Abkommen ACTA.

Fast 40 internationale Nichtregierungsorganisationen aus dem digitalen Bereich forderten in einer gemeinsamen Erklärung, alle Bestimmungen bezüglich Patenten, Urheberrechten, Marken, geografischen Angaben oder anderen Formen des sogenannten „geistigen Eigentums“ aus dem Freihandelsabkommen auszuklammern.

Breite Kritik von mehr als 500 Nichtregierungsorganisationen

Doch die Digital Rights Bewegung war nicht die einzige, die den intransparenten TTIP-Prozess kritisch betrachtete. Im Gegenteil: Es entwickelte sich auf sehr breiter Basis – von Gewerkschaften bis Umweltverbänden – Widerstand gegen das transatlantische Projekt.

Die Breite der Kritik ist nachzulesen bei „Stopp TTIP“, einem Bündnis von mehr als 500 Nichtregierungsorganisationen aus ganz Europa:

  • Investoren werden Staaten verklagen können
  • Unternehmen werden eingeladen, an neuen Gesetzen mitzuschreiben
  • Großunternehmen haben übermäßigen Einfluss auf die Geheimverhandlungen zu CETA und TTIP. Bei 92 % aller Treffen, die die EU-Kommission mit Interessenvertretern im Vorfeld der TTIP-Verhandlungen durchführte, wurden lediglich Firmenvertreter gehört.
  • Die Verhandlungen werden im Geheimen geführt
  • Die Standards bezüglich der Qualität von Lebensmitteln und des Verbraucherschutzes könnten abgeschwächt werden
  • Arbeitnehmerrechte und Arbeitsplätze sind in Gefahr
  • Europäische Länder kämen unter Druck, Hochrisiko-Technologien wie Fracking oder Gentechnik zuzulassen
  • CETA und TTIP werden bestehende Ungleichheiten weiter vergrößern
  • Liberalisierung und Privatisierung werden zu Einbahnstraßen
Wirtschaftswachstum und Arbeitsplätze?

Die Befürworter des Abkommens führen immer wieder an, dass TTIP Wirtschaftswachstum und Arbeitsplätze bringe. Doch Studien stellten fest, dass die Effekte nur minimal oder nicht positiv seien. Das bestätigte jetzt auch eine Studie, die die englische Regierung bis vor Kurzem unter Verschluss hielt. Das Gutachten der renommierten London School of Economics sieht für Großbritannien keine Vorteile, sondern nur Risiken.

Verhandlungen

Seit Juli 2013 wurde das Freihandelsabkommen in 13 Runden verhandelt. Bis Ende des Jahres soll das Abkommen fertig sein – wenn nicht noch etwas dazwischen kommt. Zuletzt drängten Angela Merkel und Barrack Obama in Hannover zur Eile, während draußen Zehntausende gegen das Abkommen demonstrierten. Kritiker vermuten, dass eine Verzögerung und die Veröffentlichung des Vertragstextes das Abkommen kippen könnten.

Bis zu 250.000 demonstrierten im Oktober 2015 gegen TTIP. Foto: CC-BY-NC Mike Herbst

Demonstrationen und Proteste

Das Handelsabkommen hat nicht nur mehr als 3 Millionen Protest-Unterschriften hervorgerufen, sondern auch große Demonstrationen mit bis zu 250.000 Teilnehmenden. Zuletzt demonstrierten zwischen 35.000-90.000 Menschen in Hannover gegen das Abkommen. Zentrum der Proteste ist Deutschland, wo die Ablehnung aller beteiligten Länder am Höchsten ist. Aber auch in Österreich, Luxemburg und Frankreich hat TTIP keinen guten Stand.

Intransparenz

Die Intransparenz der Verhandlung des Abkommens war von Anfang an ein großer Kritikpunkt. Die EU justierte nach und veröffentlichte scheibchenweise EU-Positionen zu einigen wenig umstrittenen TTIP-Verhandlungsmaterien. Die „konsolidierten Verhandlungstexte“, die den Stand der Verhandlungen wiedergeben, blieben weiter unter Verschluss, und US-Positionen werden gar nicht erst veröffentlicht. Abgeordnete können in einem besonders gesicherten Leseraum Einsicht in den Verhandlungsstand nehmen. Die bisher bekannten Dokumente haben die Kollegen bei correctiv.org gesammelt.

Werbestrategie der Befürworter

Der Bundesverband der Industrie (BDI) hat extra eine Werbeagentur angeheuert, die neoliberale Initiative Neue Soziale Marktwirtschaft ließ zur Großdemo der Gegner ein Boot mit Winkekatze durch die Hauptstadt fahren. Wirtschaftsminister Gabriel schaltete am Demo-Tag großflächige Anzeigen in Zeitungen und beschwört mit Sonderseiten die Vorteile des Freihandelsabkommens.

Netzpolitische Punkte in TTIP

Der jetzt veröffentlichte Text enthält einige Punkte mit netzpolitischem Bezug. Eine allererste Analyse des Leaks gibt einen Überblick über strittige Punkte. Andere netzpolitisch relevante Punkte verstecken sich wohl auch in TiSA, dem Trade in Services Agreement. Dieses wird seit 2012 unter Ausschluss der Öffentlichkeit verhandelt und soll Dienstleistungen wie Verkehr, Finanzen, Bildung oder Gesundheit liberalisieren. Wikileaks hat immer wieder Dokumente des TiSA-Abkommens veröffentlicht.

Wie geht es weiter?

Nach Veröffentlichung des TTIP-Textes besteht jetzt erstmals die Chance für alle Seiten, das Abkommen und seine Folgen richtig einzuschätzen. Noch ist nicht absehbar, wie sich mit der unfreiwilligen herbeigeführten Transparenz das Blatt wendet. Es kann sein, dass dies der Anfang vom Ende von TTIP ist.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Kurzanalyse: Internet, Datenschutz und TTIP

netzpolitik.org - 2 Mai, 2016 - 13:24

Pressekonferenz zu den #TTIPLeaks auf der re:publica. Foto: Greenpeace

Die Texte des Freihandelsabkommen TTIP sind auf dem Verhandlungsstand von April diesen Jahres geleaked und downloadbar. Wir haben gemeinsam mit EDRi die Stellen gesichtet, in denen es um das Internet geht. Hier ist eine allererste Kurzanalyse, unter anderem aus dem konsolidierten Text zur elektronischen Kommunikation:

Article X.5: Regulatory flexibility
Dieser Artikel enthält ähnliche Vorschläge, wie sie die USA im TiSA-Abkommen gemacht haben. Er gibt den nationalen Telekommunikationsregulierungsbehörden sehr viel mehr Macht als die EU ihnen bisher zuschreibt.

Article X.6: Review of legislation
Problem an diesem Artikel dürfte der Absatz „to repeal or modify any such regulation“ sein, der bedeutet dass die Regulierungsbehörden die Macht bekommen um Regulierungen aufzuheben oder zu ändern – und das ohne jegliche demokratische Rechenschaftspflicht und Verantwortlichkeit.

Article X.7 (1): Technological Neutrality
Der Text „No Party may prevent a supplied of telecommunications services from choosing the technologies it desires to use to supply its services subject to requirements necessary to satisfy legitimate public policy interests, provided that any measure restricting such choice is not prepared, adopted, or applied in a manner that creates unnecessary obstacles to trade“ ist der gleiche wie der US-Vorschlag in TiSA. Was aber könnten „unnötige Handelshindernisse“ sein? Könnte der EU-Datenschutz auf einmal als „unnötiges Handelshindernis“ interpretiert werden? Eines ist klar: unnötiges Handelshindernis ist eine viel zu breit interpretierbare Definition.

Article X.10: Access and Use
Hier bieten die Paragrafen 3 und 4 keinen Datenschutz, wie er in der Datenschutz-Grundverordnung oder der E-Privacy Directive festgeschrieben ist.

Article X.10(3):
Der Artikel sagt, dass ein EU-Land sicherstellen muss, dass eine US-Firma öffentliche Telekommunikationsdienstleistungen nutzen darf „for the movement of information“ und für „information contained in databases or otherwise stored in machine-readable form“. Was ist aber, wenn die Firma europäische Datenschutzrichtlinien nicht respektiert? Paragraf 4 sagt sehr klar, welche Bedingungen dafür erfüllt werden müssen – Datenschutz und Privatsphäre gehören nicht dazu.

Article 48:
In Artikel 48 geht es um die Vertraulichkeit von Information. Es heißt: „Each Party shall ensure the confidentiality of electronic communications and related traffic data by means of a public electronic communication network and publicly available electronic communications services without restricting trade in services.“ Die Einschränkung am Ende kann heißen, dass Vertraulichkeit von Information zum Handelshindernis erklärt werden kann.

Wir sichten die TTIP-Dokumente nach weiteren Feldern wie „geistiges Eigentum“ und liefern dann später nochmal umfassender nach. Unter der Überschrift „TTIP: Intransparenz, Protest und Winkekatzen“ haben wir zudem einen Überblick über die anderen Politikfelder sowie die Geschichte des Abkommens aufbereitet.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Die re:publica #rpTEN startet in Berlin

netzpolitik.org - 2 Mai, 2016 - 07:05

Heute startet in Berlin die zehnte re:publica und unser ganzes Team ist vor Ort. Wer nicht dabei ist, kann zumindest die Bühnen 1 und 2 im Livestream verfolgen. Dort gibt es eine Menge Vorträge zu netzpolitischen Themen. Der Livestream findet sich auf re-publica.de und spiegel.de. Einen Audiostream gibt es bei voicerepublic.de. Die Talks von weitere Bühnen werden im Anschluß auf Video und Audio veröffentlicht.

Wir haben eine Übersicht zu allen netzpolitisch-interessanten Vorträgen am ersten, zweiten und dritten Tag zusammengestellt.

Heute gibts um 12:15 meinen Talk auf Bühne 1 über „Fight for your digital rights“ zu sehen, wo ich einen Überblick über die vergangenen und kommenden netzpolitischen Debatten gebe. Und auch Anregungen mitbringe, wie man sich selbst einmischen kann. Um 18:30 Uhr diskutiert unser Thomas Lohninger mit Barbara van Schewick auf Bühne 2 über „#SaveTheInternet – a new hope for net neutrality in Europe.“

Wenn Ihr auf der re:publica seid, besucht uns an unserem Stand: Der findet sich zentral auf dem Weg zwischen Innenhof und Bühne 1. Dort haben wir auch kleine Geschenke für unsere Spenderinnen und Spender, sowie T-Shirts und Aufkleber. Und Briefmarken.
10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

PIRATEN: TTIP am Ende!

Deutschland - 2 Mai, 2016 - 06:43

+++ PIRATEN: TTIP am Ende! +++

Greenpeace Niederlande macht den EU-Bürgern zum 2. Mai ein schönes Transparenzgeschenk.
248 Seiten geheime Verhandlungsunterlagen sind der Umweltorganisation in die Hände gefallen.

Bereits die Vorabanalysen, zeigen eines ganz deutlich: Die EU-Kommission belügt augenscheinlich seit Monaten die Öffentlichkeit über den Verhandlungsverlauf und deren Inhalte! Gerade erst vergangenen Mittwoch wurde von der EU-Kommission ein Statusbericht veröffentlicht, nach dem alles „wunderschön und prima“ läuft.

Laut den ersten Details des Leaks ist das Gegenteil der Fall. Das gepriesene Handelsgericht, das die ungeliebten Schiedsgerichte ersetzen soll, wurde von den USA glatt abgelehnt. Laut EU-Kommission redet man noch darüber.

Ein Beispiel: Zugeständnisse im Automobilsektor wollen die USA nur machen, wenn die EU im Landwirtschaftssektor praktisch komplett zurück steckt. Regionale Herkunftsbezeichnungen sollen fallen, Schwarzwälder Schinken kommt dann aus Texas. Das Vorsorgeprinzip soll damit auch abgeschafft werden.

Angeblich war das Vorsorgeprinzip bei den Verhandlungen nie in Frage gestellt worden. Laut EU-Kommission sind die Verhandlungen zu diesen Themen weit fortgeschritten und das obwohl die USA Forderungen stellen, die die EU angeblich nicht akzeptieren wird?

Auch der Bereich der technischen Handelshemmnisse soll weit gediehen sein. Hier braucht man nicht mal ein geleaktes Dokument, um zu wissen, dass das nicht sein kann, weil die US-Regierung nicht für technische Standards zuständig ist.

Ganz offensichtlich haben wir es also hier mit einer recht umfangreichen Gruppe von Politikern und EU-Beamten zu tun, die vorsichtig formuliert, die Unwahrheit sagen. Hier müssen Konsequenzen folgen. Die Verhandlungen zu TTIP müssen sofort eingestellt und personelle Konsequenzen gezogen werden.

Die EU Kommission ist den europäischen Bürgern verpflichtet und offensichtlich dabei, dieses Vertrauen massiv zu missbrauchen.

Bruno Kramm, TTIP – Themenbeauftragter der Piratenpartei Deutschland: »Die Greenpeace TTIP Leaks erfüllen die finstersten Befürchtungen der Gegner des intransparenten Freihandelsabkommens. So ist TTIP genau jenes Einfallstor der multinationalen Agrarlobby, das bisher durch europäische Standards und Ökorichtlinien geschützt wurde. Wir PIRATEN hatten bereits vor über drei Jahren davor gewarnt, dass das europäische Vorsorgeprinzip durch TTIP fallen würde. Im Gegensatz zum amerikanischen Markt dürfen in Europa Produkte erst eingeführt werden, wenn ihre Unschädlichkeit erwiesen ist.

Die Verbraucher in Europa und in den USA können nur verlieren, wenn dieses Freihandelsabkommen unterzeichnet wird. Im zähen Ringen um Kompromisse haben die Verhandlungsdelegationen nur die Interessen der von ihnen vertretenen Konzerne im Sinn. Nicht jedoch die Interessen der Verbraucher auf beiden Seiten des Atlantiks, wie wir bereits auf dem Stakeholdermeeting in Washington im Mai 2014 dokumentieren durften.

Das gerade jene Mitarbeiter der Europäischen Kommission all unsere Argumente gegen TTIP vor dem Petitionsausschuss zu leugnen suchten, obwohl sie es bereits besser wissen konnten, zeigt, wie sehr die Kommissionsvertreter den Interessen der transnationalen Konzerne nacheifern.«

Der komplette Leak soll am Montag den 2.5.2016 um 11:00 Uhr veröffentlich werden.

 

 

 

teile es

Kategorien: Deutschland

Blog der Berliner Piraten: Leaks bestätigen Position der PIRATEN gegen TTIP umfassend

Blogs - 1 Mai, 2016 - 22:33

Greenpeace hat für Montag die wohl bisher umfangreichsten Leaks zum Freihandelsabkommen TTIP angekündigt, deren Inhalte sich wesentlich um den Abbau von Umweltstandards, Richtlinien und Verbraucherschutz zu Gunsten großer transnationaler Konzernlobbys drehen.

Der Spitzenkandidat der PIRATEN Berlin für die Wahl zum Abgeordnetenhaus, Bruno Kramm ist seit 2013 aktiv in der TTIP-Kritiker-Szene vernetzt und fasst die Leaks zusammen:

Die TTIP-Leaks von Greenpeace erfüllen die schlimmsten Befürchtungen der Gegner des intransparenten Freihandelsabkommen. So ist TTIP genau jenes Einfallstor der multinationalen Agrarlobbys, das bisher durch europäische Standards und Ökorichtlinien geschützt wurde.

Anlässlich dieser TTIP-Leaks weisen wir auf die Aktivitäten der PIRATEN gegen TTIP hin, welche die jetzt belegten Vorwürfe bereits seit 2013 kritisierten.

Seit Oktober 2013 skizzierten wir die wesentlichen Kritikpunkte in einem Video
https://brunokramm.wordpress.com/2013/10/14/was-ist-taftattip/
sowie später dann in mehrsprachigen Videobeiträgen auf einem seperaten Blog. http://stopttip.wordpress.com/. Bereits in unserem Europawahlprogramm hatten die PIRATEN sich gegen TTIP ausgesprochen. https://www.piratenpartei.de/archiv-abgelaufene-aktionen/grenzenlos-europa/eu-wahlprogramm-2014/#.E2.80.9ETTIP.E2.80.9C_NEIN_DANKE.21_-_TRANSATLANTISCHE_PARTNERSCHAFT_GEHT_ANDERS
Wir hatten die Verhandlungen zum Koalitionsvertrag wegen der kategorischen TTIP-Unterstützung kritisiert. Denn zu diesem Zeitpunkt waren die Verhandlungspapiere noch niemandem in der Koalition bekannt. https://brunokramm.wordpress.com/2013/11/28/appell-an-spd-mitglieder-groko-ist-ttip/
Im März 2014 mobilisierten wir bereits bundesweit gegen das Freihandelsabkommen https://brunokramm.wordpress.com/2014/03/17/ttip-der-acta-zombie-ist-auferstanden/.
Auf der Stakeholder-Konferenz in Washington kritisierten wir vor den Verhandlungsdelegationen die Intransparenz und undemokratische Taktik der beteiligten Interessengruppen und Lobbyisten. https://brunokramm.wordpress.com/2014/05/25/rede-auf-ttip-stakeholder-forum-washington/
Im März 2015 konnten wir endlich unsere Petition vor dem Europäischen Parlament vortragen, die all jene Kritikpunkte enthielt, die jetzt die neuen Leaks aufgedeckt haben.
https://brunokramm.wordpress.com/2015/03/17/ttip-rede-vor-dem-petitionsausschuss-des-eup/
Natürlich haben wir an allen Stop TTIP Demonstrationen teilgenommen und die wesentlichen Argumente gegen das Freihandelsabkommen zusammengefasst. https://brunokramm.wordpress.com/2015/03/21/ttip-das-freihandelsabkommen-bedroht-unsere-demokratie/

Kategorien: Blogs

Claude Shannons 100. Geburtstag: The Man Who Turned Paper Into Pixels

netzpolitik.org - 1 Mai, 2016 - 19:07

Claude Shannon mit John McCarthy, Ed Fredkin und Joseph Weizenbaum (von links nach rechts, um 1966).

Der Mathematiker und Kryptoanalyst Claude Shannon hätte gestern seinen 100. Geburstag gefeiert. Der „New Yorker“ hat anlässlich des Jubiläums ein wunderbares Stück über ihn veröffentlicht:

It’s Shannon whose fingerprints are on every electronic device we own, every computer screen we gaze into, every means of digital communication. He’s one of these people who so transform the world that, after the transformation, the old world is forgotten.

Shannons wichtigstes Werk liefert auf 79 Seiten ein mathematisches Modell der Kommunikation und wurde die Grundlage der Kommunikations- und Informationstheorie: „A mathematical theory of communication“, geschrieben und veröffentlicht 1948 in zwei Ausgaben des „Bell System Technical Journal“. Darin taucht auch das Wort „bit“ (für „binary digit“) zuerst auf.

„Information is the resolution of uncertainty.“

Der 1916 in den USA geborene Begründer der modernen Informationstheorie war ein Schüler Norbert Wieners und forschte am Massachusetts Institute of Technology (MIT). Nach seiner Promotion („An algebra for theoretical genetics“) arbeitete er ab 1941 mehr als Ingenieur denn als Mathematiker in den AT&T Bell Labs (heute: „Nokia“) in New Jersey, wo eine informative geschichtliche Übersicht mit vielen Dokumenten zu seinem Wirken und dem seiner Kollegen zur Verfügung steht. Die Labore, in denen Shannon arbeitete, sind heute nach ihm benannt.

Shannon hatte übrigens eine Schwäche für Schachautomaten und Roboter aller Art, die er auch humorvoll einsetzte:

Und da steht im Wohnzimmer des Mathematikers Claude Shannon ein schwarzer Kasten mit einem einzigen Schalter: Legt man diesen von „Off“ auf „On“ um, was Shannons Freunde, wenn sie zu Besuch sind, gerne tun, geht ein Deckel auf, eine kleine weiße Automatenhand erscheint, findet den Schalter und stellt ihn zurück auf „Off“.

Sehenswert: das kurze CC-Video The Man Who Turned Paper Into Pixels von Adam Westbrook:

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Flaschenpost: Flaschentalk #70 – Frank Herrmann – Mitglied des Landtages NRW

Blogs - 1 Mai, 2016 - 11:00

Frank Hermann | CC-BY-SA.3.0 Tobias M. Eckerich via Wikimedia Commons

Wir haben mit Frank über folgende Themen gesprochen:

  • Innenausschuss
  • Ausschuss für Kommunalpolitik
  • Ausschuss Europa-eine-Welt
  • Ausschuss für Kultur und Medien
  • Themen im Innenausschuss
  • Stellen von Anträgen
  • IT-Sicherheit
  • wann war der Antrag und wann ist in der Verwaltung etwas passiert
  • App für Flüchtlinge
  • Dokumentation der Erfolge
  • wir wollen wiedergewählt werden
  • wie bekommen wir das in die Köpfe der Leute
  • Donald Trump
  • Rechtsradikale
  • Unterbringung von Flüchtlingen
  • Anschlag auf den Sikh Tempel in Essen
  • Sicherheit beim Fußball
  • Fanhearings
  • Einwirken auf die Verwaltung
  • Gesetze
  • wer bringt Gesetze ein
  • wer schreibt Gesetze
  • Verfahrensablauf beim Einbringen von Gesetzen
  • Anhörung bei Gesetzen im Ausschuss
  • warum bringt die Regierungsfraktion ein Gesetz ein und nicht die Regierung?
  • Lesungen eines Gesetzes
  • Ausschusssitzungen für Gesetze
  • Anzahl der Lesungen für Gesetze
  • Gutwilligkeit der Regierungsfraktion
  • Öffentlichkeit
  • das kann spannend sein
  • aktuelle Stunde zum Thema ‘Kameraüberwachung’
  • als einfacher Wähler bekomme ich nichts davon mit
  • die Medien sind ein Filter
  • wer könnte sich das alles anhören
  • es ist wichtig, dass es die Piraten weiter gibt
  • Ausschuss Kommunalpolitik
  • Schnittstelle zu Kommunen
  • Verteilung von Geldmitteln
  • Änderungen der Gemeindeordnung
  • Flüchtlinge
  • Kommunikation der Kommunen in den Ausschuss hinein
  • deutscher Städtetag, Städte- und Gemeindebund, Landkreistag
  • formale Organisation der kommunalen Spitzenverbände
  • Trägerverein von Eldoradio
  • Kuratorium der Stiftung Entwicklung und Frieden
  • Workshop Entwicklung in Afrika
  • Fraktionsvorstand vergl. andere Podcasts über den Landtag NRW  (Flaschentalk #60 Daniel Düngel, Flaschentalk #62 Michele Marsching, Flaschentalk #64 Joachim Paul)
  • Sprecher Privatsphäre und Datenschutz
http://flaschenpost.piratenpartei.de/files/2016/04/2016-04-23-Frank-Herrmann.mp3

Länge 61 Minuten

Kategorien: Blogs

Flaschenpost: Mitgliederhandbuch für Neupiraten

Blogs - 30 April, 2016 - 17:00

Stefanie Schmiedke

Das Mitgliederhandbuch soll neuen Parteimitgliedern die Orientierung erleichtern. Neben Kontaktdaten findet der frisch eingetretene Pirat unter anderem ein Abkürzungsverzeichnis und leicht verständliche Erklärungen von allerlei Themen. Initiiert wurde das Handbuch von Stephanie Schmiedke. Wir fragten sie nach Hintergründen.

Flaschenpost: Das Mitgliederhandbuch ist hübsch geworden, mir hätte es 2009 den Einstieg tatsächlich erleichtert. Warum kommt eine so nützliche Hilfestellung so spät?

Stephanie Schmiedke: Um diese Frage zu beantworten muss ich jetzt etwas ausholen. Die Erkenntnis, dass eine Hilfestellung für neue Mitglieder notwendig ist, um sich in der Partei zurecht zu finden, hatten ja bereits schon viele Leute vor mir. Bei der Recherche zu den Inhalten unseres neuen Mitgliederhandbuchs bin ich auf einige Wikiseiten, Pads, Flyer und PDF-Dateien gestoßen, die sich alle mit diesem Thema beschäftigen und mit denen vor allem einzelne Kreisverbände gearbeitet haben oder das immer noch tun.

So gesehen ist das also kein völlig neues Konzept. Traditionell war aber die Mitgliederbetreuung immer Sache der Untergliederungen bzw. der Landesverbände. Auf Bundesebene hatten wir da bisher ganz einfach andere Aufgabenstellungen, z. B. eine funktionierende und effiziente Infrastruktur zur Verfügung zu stellen und ein vernünftiges Prozessmanagement für die Mitgliederverwaltung aufzubauen. Inzwischen läuft das alles recht gut und mit den schwindenden personellen Ressourcen in den Gliederungen habe ich die Notwendigkeit gesehen, die Aufgabe des Bundesverbandes bei der Mitgliederverwaltung neu zu definieren. Wir bieten Hilfe und Unterstützung durch Zentralisierung, wo es Vorteile bietet. Das automatisierte Bundesmahnverfahren zum Beispiel wurde von vielen Landesverbänden dankbar angenommen und brachte uns für 2015 immerhin knapp über 100.000 € an offenen Mitgliedsbeiträgen ein. Unsere Servicegruppe Mitgliederbetreuung unterstützt die teilnehmenden LandesGenSeks beim Tagesgeschäft und vereinfacht die Workflows teilweise erheblich.

Seit 01.01.2016 erfolgt nun auch der Druck der Mitgliedsausweise über den Bund, genauer gesagt über den PShop. Es lag nahe, die dort bereits vorhandene Infrastruktur für Logistik und Versand zu nutzen, anstatt weiterhin die Landesverbände Bayern und Niedersachsen damit zu belasten, die bisher diese Aufgabe ehrenamtlich organisiert hatten.

Das Mitgliederhandbuch zu entwickeln und anzubieten, ist einfach ein weiterer Schritt in dem Bestreben Parallelstrukturen abzubauen und wegzukommen von der reinen Mitgliederverwaltung hin zu einer Mitgliederbetreuung mit einem rudimentären Kommunikationskonzept. Dazu gehört dann auch das zugehörige Serviceportal mitglieder.piratenpartei.de, auf dem wir Onlineformulare für Mitgliedsanträge, Beitragsminderungen, Adressänderungen oder Ähnliches anbieten und wo die Mitglieder ausführliche Anleitungen in Text oder Video zu unseren Kommunikationstools finden.

Flaschenpost: Wie lang wurde jetzt daran gearbeitet?

Stephanie Schmiedke: Von der ganzen Materialrecherche und -sichtung bis zum ersten offiziellen Verfügbarkeit im PShop am 15.05. werden es etwa sieben bis acht Monate sein. Da steckt wirklich sehr viel Arbeit und auch sehr viel Herzblut drin. Ich bin sehr stolz, dass es endlich fertig ist. An dieser Stelle auch vielen Dank an das Team der Flaschenpost, das tatkräftig unterstützt hat.

Flaschenpost: Wie kommen Aktualisierungen in das Dokument?

Stephanie Schmiedke: Ich habe natürlich versucht so wenig Daten wie möglich zu verwenden, die einer regelmäßigen Aktualisierung bedürfen. Kontodaten oder Kontaktdaten der Landesvorstände bleiben hoffentlich langfristig bestehen. Wenn es darüber hinaus Korrekturen oder Änderungswünsche für die zweite Auflage gibt werden die – da bin ich sicher – ihren Weg zu mir finden. 🙂

Flaschenpost: Soll es als PDF verteilt werden oder als kleines Heft ausgedruckt an die frischen Piraten gehen?

Stephanie Schmiedke: Als gedrucktes Heft – zusammen mit anderen tollen Dingen im Willkommenspaket für Neumitglieder.

Flaschenpost: An wen wird das jetzt verschickt?

Stephanie Schmiedke: Ab 15.05.2016 werden alle Neumitglieder der teilnehmenden Landesverbände automatisch das “Willkommenspaket” zugeschickt bekommen, bestehend aus dem Mitgliederhandbuch, einem Grundsatzprogramm, ihrem Mitgliedsausweis und dem ein oder anderen Give-Away wie Aufkleber, Kugelschreiber, etc. Darüber hinaus besteht für die Landesverbände die Option das Paket auch rückwirkend versenden zu lassen oder nach ihren eigenen Vorstellungen zu individualisieren. Außerdem werden sowohl das Paket als Ganzes als auch das Handbuch einzeln im PShop erhältlich sein, so dass die Gliederungen ganz nach Wunsch und Bedarf ihre Mitglieder damit ausstatten können.

Flaschenpost:Wie viele Neuzugänge haben wir, so über den Daumen gepeilt, monatlich?

Stephanie Schmiedke: Stand 23.04. waren es für 2016 bisher 88 neue Mitglieder.

Flaschenpost: Vielen Dank für die vielen Infos!

Stephanie Schmiedke: Ich danke euch für die Gelegenheit, mein Projekt vorstellen zu können.

Kategorien: Blogs

Studien des Justizministeriums zum Urheberrecht: Auswege aus Fiasko fehlender und fehlgeleiteter Reformen

netzpolitik.org - 30 April, 2016 - 16:28

„Die digitale Urheberrechtsreform versackt im Fiasko“ betitelte Stefan Krempl seinen Bericht bei heise.de über die jüngste öffentliche Debatte zum Urheberrecht im Justizministerium. Und in der Tat ist diese Einschätzung sehr gut wissenschaftlich fundiert, war doch die Präsentation zweier umfassender Studien im Auftrag des Ministeriums Anlass für die Veranstaltung.

In der ersten Studie verschafft der an der Universität Rotterdam tätige Kulturökonom Christian Handke einen Überblick über den Stand der Forschung zu Urhebervergütung im digitalen Zeitalter (PDF). Nach einer Auswertung von insgesamt 169 großteils akademischen Veröffentlichungen entwickelt Handke darin drei Ansätze zur besseren Vergütung von Kreativen:

  1. Entwicklung kommerzieller legaler Angebote: Zwar würden Angebote wie iTunes Store, YouTube und Spotify über günstige Preis-Leistungsverhältnisse eine gute Konkurrenz zu unautorisierten Angeboten ermöglichen, die Wettbewerbsvorteile großer Plattformbetreiber ließen jedoch daran zweifeln, dass „Internet-Plattformen verlässlich eine nachhaltige Vergütung von Urhebern und sonstigen Rechteinhabern hervorbringen“ (S. ii).
  2. Durchsetzungsmaßnahmen des Urheberrechts: Zu den Folgen schärferer Rechtsdurchsetzung mittels Massenabmahnungen und/oder Websperren für die Vergütung von Urhebern gibt es keine eindeutigen Ergebnisse, jedoch scheint „eine vollständige Unterdrückung unautorisierter Angebote bisher zu aufwändig“ (S.iii).
  3. Alternative Vergütungssysteme: Das System einer ‚Kulturflatrate‘ sei zwar noch nicht praktisch erprobt worden, das Urteil Handkes fällt jedoch klar positiv aus: „Vergleicht man die Ergebnisse zur durchschnittlichen Zahlungsbereitschaft von Verbrauchern mit der zur Entschädigung von Rechteinhabern nötigen Gebührenhöhe, ergibt sich bei angemessener Preissetzung ein klarer Wohlfahrtsgewinn für diese beiden Gruppen.“ (S. iii)

Zusammenfassend attestiert Handke, dass „sowohl die Rechts- und Planungssicherheit als auch die Geschwindigkeit, mit der neue Formen der Nutzung und Verbreitung legal möglich werden können, […] sich durch umfassendere Standardisierung von Nutzungsbedingungen und Bündelung von Transaktionen verbessern [ließen]“ (S. v). Diese Standardisierung lässt sich auch seit einiger Zeit beobachten, allerdings würden die „Standards zunehmend durch marktmächtige, profitorientierte Plattformen wie Amazon, YouTube oder Spotify gesetzt“. Stattdessen empfiehlt Handke, verstärkt auf staatlich regulierte Vergütungssysteme unter Mitwirkung von Verwertungsgesellschaften zu setzen.

Die größte Stärke neben den allgemeinen und gut fundierten Ableitungen sind aber detaillierte und vergleichende Analysen der (teilweise: bescheidenen) Wirksamkeit einzelner Maßnahmen zur Vergütung von Urhebern wie Kopierschutztechnologien, Abmahnungen oder Webseitensperren (siehe Tabelle auf S. 49).

Urheberrecht vs. Innovation

An der zweiten Studie (PDF) war gleich ein ganzes Forschungsteam unter der Leitung des Ökonomen Dietmar Harhoff und des Rechtswissenschaftlers Reto Hilty, beide Direktoren am Münchner Max-Planck-Institut für Innovation und Wettbewerb, beteiligt. Entsprechend umfassend ist die 235 Seiten starke Analyse zum Thema „Urheberrecht und Innovation in digitalen Märkten“ auch ausgefallen – wobei Unternehmensprofile der untersuchten Startup-Unternehmen rund die Hälfte des Studienumfangs ausmachen. Die Ergebnisse sind dadurch sehr transparent und gut nachvollziehbar.

Datenbasis der Untersuchung sind leitfadengestützte Interviews mit Gründern bzw. Geschäftsführern von „40 ausgewählte Startups mit internetbasierten Geschäftsmodellen“ (siehe obige Abbildung zur regionalen Verteilung), die „unter technischen, ökonomischen und juristischen Gesichtspunkten analysiert“ wurden. Im wesentlichen kristallisierten sich in der Analyse zwei Problemkreise heraus:

  1. Rechteklärungskosten als Markteintrittsbarrieren: „Startups, die in ihrem Geschäftsmodell Inhalte einbeziehen möchten, an denen Dritte die Rechte haben, […] stoßen auf Schwierigkeiten beim Auffinden von Rechteinhabern, beklagen hohe Transaktionskosten sowie eine mangelnde Bereitschaft seitens der Rechteinhaber, Rechte einzuräumen.“ (S. I)
  2. Problem Rechtsunsicherheit: „Für Startups, deren Geschäftsmodelle auf Inhalten von Nutzern beruhen, bestehen oft Unsicherheiten in Bezug auf möglicherweise betroffene Rechte Dritter.“ (S. II)

Im Rahmen der Studie werden diese Problemkreise für verschiedene Bereiche wie Unterhaltungsbranche, Online-Spiele, Bildung oder News-Dienste im Detail und an Hand der Interviewdaten erörtert. In einem kurzen Exkurs (S. 69-78) wird zum Abschluss noch ein Blick auf „Trends und aufstrebende Geschäftsmodelle in digitalen Märkten im Silicon Valley“ geworfen – die Bedeutung unterschiedlicher urheberrechtlicher Regelungen für eine Gründungsentscheidung im Silicon Valley sei jedoch eher gering.

Ganz allgemein reiht sich die Studie ein in eine Reihe von Untersuchungen zum Thema Urheberrecht und Innovation (vgl. z. B. die letztjährige Studie der Expertenkommission Forschung und Innovation (EFI) der Bundesregierung), die alle zu ähnlichen Ableitungen kommen: Hohe Rechteklärungskosten und darüber hinausgehende Rechtsunsicherheit im Bereich des Urheberrechts sind eine wesentliche Innovationsbremse in digitalen Märkten.

Fazit

Wenn man die beiden Studien im Auftrag des Justizministeriums zusammen betrachtet, so liefern sie den so eindeutigen wie ernüchternden Befund, dass das geltende Urheberrecht nicht nur eine Innovationsbremse darstellt, sondern auch nachteilig für die Einkommenssituation der Urheberinnen und Urheber ist. Eben das Eingangs zitierte „Fiasko“ (fehlender bzw. fehlgeleiter) Urheberrechtsreformen der letzten zwanzig Jahre. Gleichzeitig zeigen die Studien aber auch einen Ausweg auf: Ein Ausbau kollektiv-standardisierter Rechtewahrnehmung – wie sie auch mit der Einführung eines Rechts auf Remix verbunden wäre – würde nicht nur helfen, die Einkommenssituation der Kreativen zu verbessern, sondern auch Rechteklärung vereinfachen und für mehr Rechtssicherheit sorgen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Niederlande: Neues Geheimdienstgesetz verschärft Massenüberwachung

netzpolitik.org - 30 April, 2016 - 13:40

Das Hauptquartier des Geheimdienstes AIVD: Von hier wird künftig jeglicher Internetverkehr überwacht. (Foto: Gerard Stolk unter CC-BY-NC-2.0-Lizenz)

Die Niederlande planen eine Verschärfung der Massenüberwachung von Internet und Kommunikation durch ihre Geheimdienste. Dies geht aus dem gestern geleakten finalen Text des neuen niederländischen Geheimdienstgesetzes hervor. Zukünftig soll es den Geheimdiensten erlaubt sein, jeglichen Internetverkehr abzuhören, Computer und Handys zu hacken und Rohdaten ungefiltert an befreundete Dienste weiterzugeben.

Worum es geht: Das Geheimdienstgesetz

Das Gesetz regelt die Befugnisse der zwei niederländischen Geheimdienste AIVD (Inlands- und Auslandgeheimdienst) und MIVD (Militärischer Geheimdienst) und war seit 2002 unverändert. Wie auch in Deutschland wird die nun angestrengte Reform mit der gestiegenen Gefahr von „Cyberkriminalität“ und Terroranschlägen begründet. Die niederländische Zeitung de Volkskrant hat den finalen Gesetzestext nun auf ihrer Seite veröffentlicht (pdf). Er wäre normalerweise erst in einem halben Jahr an die Öffentlichkeit gelangt.

Seit Bekanntwerden der Reformpläne im Jahr 2013 gibt es eine Debatte um Funktionsweise und Reichweite der geplanten Rasterfahndung. Nach Veröffentlichung des ersten Gesetzentwurfes im Sommer 2015 hagelte es Kritik von hunderten Einzelpersonen, Unternehmen und zivilgesellschaftlichen Gruppen, unter ihnen die großen niederländischen Telekommunikationsbetreiber, Amnesty International und die Bürgerrechtsorganisation Bits of Freedom. Allerdings blieb der Entwurf über das Ausmaß der Überwachung äußerst vage, kritisiert Ton Siedsma von Bits of Freedom: „Wir waren nicht die einzigen, die deutliche Kritik am Entwurf geäußert haben. Schließlich muss die Regierung Klarheit über ihre Pläne und deren Tragweite schaffen.“

Überwachung des Internetverkehrs

Der nun vorliegende Gesetzestext macht deutlich, wie weitgehend die Befugnisse der Geheimdienste in Zukunft reichen werden. Vorgesehen ist, dass die Geheimdienste jeglichen Internetverkehr überwachen dürfen, solange er in Verbindung mit einer Ermittlung steht. Die genauen Definitionen und Einschränkungen für die „ermittlungsgerichtete“ Überwachung bleibt das Gesetz aber schuldig.

Konkret heißt das, dass die beiden Geheimdienste jegliche VoIP-, Chat- oder E-Mail-Kommunikation und den Internetverkehr zwischen den Niederlanden und einem anderen Land abhören dürfen. Die so gewonnenen Inhalte und Metadaten dürfen für drei Jahre gespeichert werden. So wäre es laut Siedsma den Diensten beispielsweise erlaubt, die gesamte Kommunikation, die über WhatsApp zwischen Rotterdam und Frankreich läuft, abzuhören. Die Abhörerlaubnis kann bis zu einem Jahr reichen und mehrmals verlängert werden. „Die Anzahl von unschuldigen Bürger*innen, deren Kommunikation abgehört werden würde, ist überwältigend“, kommentiert Siedsma die weitreichenden Befugnisse.

Staatliches Hacken – alles und jeden

Weiterhin plant die Regierung, den Geheimdiensten zu erlauben, die elektronischen Geräte von unschuldigen Dritten zu hacken, um an die Zielperson zu gelangen. Gehackt werden dürfen neben Handys und Computern aber auch Smart Devices aufgrund der ungenauen Definitionen. Den Geheimdiensten ist es bereits seit 2002 erlaubt, in fremde IT-Systeme einzubrechen. Bislang war dies aber auf die zu überwachende Person beschränkt. Künftig dürfen sie auch den Umweg über dritte Personen gehen, die mit der Zielperson in irgendeiner Form verbunden sind, und sei es nur auf einer technischen Ebene, etwa wenn beide Personen Daten auf dem gleichen Server gespeichert haben. Die Betroffenen müssen nicht informiert werden, wenn in ihre Geräte eingebrochen wird.

Weder die Kritik aus der Beratungsphase noch von Seiten einer eigens beauftragten Privatsphären-Kommission an den Hacking-Plänen habe die Regierung von ihrem Vorhaben abgebracht, erläutert Siedsma. Dabei gestehe sie im geleakten Gesetzestext selber ein, welche Risiken entstehen, wenn zum Beispiel Sicherheitslücken in Software zum Hacken genutzt werden. Nationale Sicherheit gehe aber in Zeiten von terroristischen Gefahren vor, heißt es im Gesetzestext. Ein Argument, welches auch vom deutschen Innenminister Thomas de Maizière stammen könnte.

Wer kontrollierts?

An einem Punkt hat die Kritik am Gesetzesentwurf zumindest gefruchtet: Eine unabhängige Kommission, bestehend aus langjährigen (ehemaligen) Richtern, soll einige der Überwachungsmaßnahmen prüfen. Doch wenn es schnell gehen muss, darf die Erlaubnis auch erst im Nachhinein oder bei bereits laufender Operation eingeholt werden. Die gewonnenen Informationen müssten dann nachträglich gelöscht werden.

Bürgerrechtler Siedsma erläutert: „Auffällig ist, dass eine Reihe von Maßnahmen nicht von der Kommission geprüft werden muss, bemerkenswerterweise die Beschlagnahmung von Internetverkehrsdaten. Das ist angesichts vorheriger Gerichtsurteile auf europäischer und niederländischer Ebene unvertretbar.“

Ungehört blieb die Kritik an der Datenweitergabe: Die Geheimdienste dürfen die erfassten Rohdaten mit „befreundeten“ ausländischen Diensten ohne Einschränkungen teilen. Falls sich darunter Daten von niederländischen Bürger*innen befinden, können diese ausgefiltert werden, müssen sie aber nicht.

Das Gesetz ist bereits von der Regierung verabschiedet und liegt nun dem Raad van State vor. Dabei handelt es sich um ein unabhängiges Beratungsgremium, welches alle Gesetze begutachtet, bevor sie dem Parlament vorgelegt werden. Dort könnte es noch im Sommer zur Abstimmung kommen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Ransomware auf Rechnern des Verfassungsschutz Sachsen-Anhalt

netzpolitik.org - 30 April, 2016 - 13:03

Laut eines Berichts der Mitteldeutschen Zeitung wurde auf Computern des Verfassungsschutz Sachsen-Anhalts Ransomware entdeckt. Ransomware verschlüsselt die Daten von Rechnern, gegen Zahlung eines Lösegeldes können diese wieder entschlüsselt werden:

In der Folge des Befalls mit dem Verschlüsselungs-Trojaner am 14. April wurden einen Tag später sämtliche internetfähigen Rechner des Verfassungsschutzes vom Netz genommen. Es handelt sich dabei um die sogenannte „Session 1“. In ihr können alle Mitarbeiter unter den sonst auch üblichen Sicherheitsvorkehrungen im Internet surfen und E-Mails schreiben. Da es den hauseigenen IT-Spezialisten nicht gelang, die Rechner zu säubern, wurde eine Spezialfirma beauftragt. Diese entdeckte dann die zweite, für die Arbeit des Nachrichtendienstes wesentlich problematischere Schadsoftware – da dieser damit selber ausgespäht werden kann.

Im Bericht der Mitteldeutschen Zeitung ist auch von einem Backdoor-Trojaner die Rede, über den Daten abgeflossen sein könnten. Verfassungsschutz-Chef Jochen Hollmann dementierte dies jedoch gegenüber der dpa.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Blog der Berliner Piraten: Erdowahn: Berliner Polizei ermittelt nach Trauermarsch wegen Benennung von Fakten

Blogs - 30 April, 2016 - 00:41

Die Piraten Berlin hatten am 29.4. zu einer Protestkundgebung vor dem Bundeskanzleramt und anschliessendem Trauermarsch zur türkischen Botschaft unter dem Motto „Keine Macht dem Erdowahn – Freiheit statt Zensurwahn“ aufgerufen, um auf die ständigen Zensurversuche und Eingriffe in die europäische Presse-, Meinungs- und Kunstfreiheit des türkischen Präsidenten Erdogan hinzuweisen und um die unmenschlichen Folgen für die syrischen Flüchtlinge durch den EU-Türkei-Flüchtlingsdeal zu thematisieren.

Nach einem Trauermarsch mit zugeklebten Mündern durch den Tiergarten zur Botschaft wurde vor einem temporären Mahnmal in Form einer stählernen Friedenstaube, die sich von einem symbolischen, von Stacheldraht umgrenzten Mauerstück erhebt, Blumen und Grablichter für die getöteten syrischen Flüchtlinge und kurdischen Familien abgelegt. In dessen Verlauf trug der Vorsitzende der Piraten Berlin ein kurzes Gedicht vor, das auch die Wörter der Zeile „Kurden treten, Christen hauen“ des verbotenen Schmähgedichtes in verschiedenen Variationen rekombinierte. Die Polizei sah davon ab, die Trauerfeier vor der Botschaft zu beenden, ermittelt aber wegen des Verstoßes gegen Demonstrationsauflagen gegen den Landesvorsitzenden. Die Auflage, auch kleinste Teile des Gedichtes nicht vor der türkischen Botschaft vorzutragen, wurde vor der Veranstaltung auf alle öffentliche Räume erweitert.

Erdogan hat in Berlin durch das Verwaltungsgerichtsurteil erreicht, was er im eigenen Land seit Jahren erfolgreich betreibt: Er schüchtert Menschen mit Verboten und juristischem Vorgehen ein und unterbindet jede Kritik und sogar die Nennung von Fakten im Keim. Der Satz „Kurden treten, Christen hauen“ ist eine einfache Beschreibung der Situation der Kurden und Christen in der Türkei, deren Nennung mittlerweile strafrechtliche Ermittlungen nach sich zieht. Ein Beleg für den Dammbruch von Zensur und des Grundrechts auf Meinungsfreiheit. Statt den cholerischen Potentaten vom Bosporus ständig mit sich verschärfenden Zensurgefälligkeiten bei Laune zu halten, muss jetzt Europa mit einer Stimme die Menschenrechtsverletzungen in der Türkei thematisieren und den unsäglichen Flüchtlingsdeal mit der Türkei aufkündigen, denn Menschenrechte sind unteilbar!

,

fasst Bruno Kramm das Geschehen zusammen. Natürlich werden die Piraten Berlin auch weiterhin jeden Freitag demonstrieren und trotz Auflagen und Verboten die Wahrheiten vor der türkischen Botschaft auszusprechen.

Fotonachweis: Mike Herbst

Kategorien: Blogs

So richtig HANF anbauen! ★ DIE HANFPIONIERE ★ Folge #1

Deutschland - 29 April, 2016 - 21:50

HANFPIRAT, Lukas Lamla war zu Gast bei der Familie Tenhumberg.

Die Tenhumbergs sind echte Hanfpioniere, denn sie bauen ganz legal Hanf an.
Lukas wird die Familie über das Hanf-Jahr begleiten.
Hier seht ihr Folge 1.

Viele Spaß mit unserem Hanfpiraten!

 

Hanfpirat sagt ARSCH HOCH! – Aufruf zum Global Marijuana March #GMM2016

 

Unter dem diesjährigen Motto:

Global Marijuana March 2016 – Die Zeiten ändern sich!

 

finden im April und Mai in diesem Jahr die Demos und Veranstaltungen des Global Marijuana March statt. Im letzten Jahr beteiligten sich daran bundesweit über 7.000 Menschen in mehr als 20 Städten. In diesem Jahr startet die Reihe der Veranstaltungen am 29. April 2016.

 

Hanfpirat sagt ARSCH HOCH! – Aufruf zum Global Marijuana March #GMM2016

 

teile es

Kategorien: Deutschland

Netzpolitischer Wochenrückblick KW 17: Cyber-Aufrüstung und digitale Müllabfuhr

netzpolitik.org - 29 April, 2016 - 17:59

Nächste Woche findet mit der re:publica eine der weltweit größten Konferenzen rund um die digitale Gesellschaft statt. Der zehnte Geburtstag wird mit über 750 internationalen Sprecherinnen und Sprechern auf 17 Bühnen gefeiert. Wir haben uns das Programm genauer angeschaut und eine netzpolitische Empfehlung für Tag 1, Tag 2 und Tag 3 veröffentlicht. Die Beiträge von Bühne 1 können per Live-Stream verfolgt werden. Viele andere Vorträge werden einige Tage später auf YouTube hochgeladen. Wir sind auch mit einem kleinen Stand vertreten und freuen uns über Besuch.

3268zauber/CC BY-SA 3.0

Der Netzpolitische Wochenrückblick erscheint an jedem Freitagnachmittag. Er gibt einen Überblich über die wichtigsten Themen der Woche und ist auch als Newsletter verfügbar.

Bundeswehr will digital aufrüsten

Seit Mitte März wirbt die Bundeswehr mit dem „Projekt Digitale Kräfte“ um Nachwuchs. Diese Woche wurde die Abteilung „Cyber- und Informationsraum“ (CIR) von Verteidigungsministerin Ursula von der Leyen vorgestellt, die den Herausforderungen im „Cyberraum“ begegnen soll. Ein entsprechender Bericht (PDF) beschreibt Schritte zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben. Die Anleitung zur Umsetzung der „Strategischen Leitlinie Cyber-Verteidigung“ betrifft verschiedene Bereiche wie Aufklärung, Schutz, Erkennung und Abwehr von Cyberstörungen gleichermaßen.

Bei den Maßnahmen zur Rekrutierung von IT-Personal zielt die Bundeswehr explizit auch auf Menschen „ohne formalen Bildungsabschluss“ oder solche mit „informell oder nicht-formell“ erworbenen Kenntnissen. Wir haben eine Übersicht zur neuen Cyber-Strategie der Bundeswehr und einige Reaktionen dazu aus dem Bundestag zusammengetragen.

Neue Hintergründe zur Landesverrats-Affäre

Das gemeinnützige Recherchezentrum Correctiv hat die These aufgestellt, dass es bei den Ermittlungen gegen uns wegen Landesverrats nicht primär um Einschüchterung gegenüber Journalisten und der Vermeidung negativer Berichterstattung ging. Vor kurzem veröffentlichte Recherchen legen Nahe, dass die Aushebelung der parlamentarischen Kontrolle von Geheimdiensten das eigentliche Ziel der Anklage war.

EU-Kommission: Plattformen sollen Verantwortung für Nutzerinhalte übernehmen

Laut einem internen Papier (PDF) will die EU-Kommission die Verantwortung über Zensur und Überwachung von Nutzerinhalten auf Online-Portalen den Betreibern übergeben. Dieses Vorhaben richtet sich gegen das Providerprivileg, welches in der E-Commerce-Richtlinie passiv gehostete Inhalte von der Haftung ausnimmt.

Die Betreiber von Plattformen wie Google, Facebook oder auch Wikipedia müssten demnach in Zukunft alle Uploads vor dem Hosten filtern und überprüfen. Dadurch würde eine gewisse Vorzensur durch private Anbieter eintreten. Außerdem wären Plattformen wie Wikipedia, die ihre Inhalte komplett auf den Input von Nutzern stützen, damit akut gefährdet.

Bundesrat: Vorratsdatenspeicherung auch bei Messengerdiensten

Der Bundesrat hat in einem Beschluss (PDF) ein „gleiches Schutzniveau“ für Messengerdienste wie Skype oder Whatsapp gefordert, indem „die Anwendung der im Telekommunikationsgesetz geregelten Vorschriften zum Kundenschutz, zur Marktregulierung, zum Fernmeldegeheimnis und zum Datenschutz für Dienste gleicher Funktionalität“ sichergestellt werde.

Bislang fielen diese Messengerdienste unter das Telemediengesetz, welches die Speicherung und Nutzung von Kundendaten sowie das Erstellen von Nutzungsprofilen anhand von Verkehrsdaten erlaubt. Auf Grund der immer ähnlicher werdenden Funktionalität von entsprechenden Diensten im Vergleich zu traditioneller Telekommunikations plädiert der Bundesrat diese auch nach dem Telekommunikationsgesetz zu behandeln. Das würde allerdings bedeuten, dass die dort geregelte Vorratsdatenspeicherung auch auf entsprechende Messengerdienste Anwendung fände.

Nach BKA-Gesetz-Urteil: de Maizère plädiert für Ausnutzung der gesetzen Grenzen

Letzte Woche befand ein Urteil zum BKA-Gesetz dieses als teilweise verfassungswidrig. Wir haben einige Reaktionen zum Urteil zusammengefasst, wobei insbesondere die Äußerungen Thomas de Maizières Grund zur Sorge machen.

Der Minister meinte beispielsweise, das Gericht würde dem Berliner Gesetzgeber in Sachen Sicherheit ständig in den Arm fallen. Er ließ verlautbaren, zukünftig solle man hart am Rande des verfassungsrechtlich gerade noch Erlaubten handeln und zeigte sich insgesamt wenig beeindruckt von der Verfassungswidrigkeit des Gesetzes.

Merkel fordert mehr Geld, Personal und Befugnisse für „Terrorabwehr“

Bei einem Treffen mit Spitzen von Polizeien und Geheimdiensten im neuen gemeinsamen Terrorabwehrzentrum hat sich Bundeskanzlerin Angela Merkel für eine weitere Stärkung des Sicherheitsapparats ausgesprochen. Einige Tage nach dem überwachungskritischen Urteil des Verfassungsgerichts zum BKA-Gesetz behauptete sie: „Wir haben immer wieder das Verhältnis von Datenschutz und Sicherheit der Menschen in eine Balance zu bringen.“

„Ich kann jetzt mit Überzeugungskraft gemeinsam mit Bundesinnenminister Thomas de Maizière dafür werben, dass wir im politischen Raum unseren Sicherheitsbehörden den notwendigen Rückhalt verschaffen“, versprach sie weiter. Das neue „Anti-Terror-Paket“ der Bundesregierung wirft zahlreiche Fragen hinsichtlich Verhältnismäßigkeit, Datenschutz, Bund-Länder-Kompetenzen sowie Grund- und Bürgerrechten auf.

Einblicke in die digitale Inhaltsmoderation

Anlässlich einer Veranstaltung der Heinrich-Böll-Stiftung mit dem Titel „Die Müllabfuhr im Internet“ berichteten wir über die nebulöse Situation von „Commercial Content Moderation“-Dienstleistern auf den Philippinen. Bis zu 150.000 Menschen arbeiten dort für Unternehmen wie Facebook um die Inhalte der Nutzer zu filtern und zu löschen.

Der Sektor ist von massiver Intransparenz gekennzeichnet. Theaterregisseur Moritz Riesewieck hat mit Moderatoren, Gewerkschaftern und Psychologen vor Ort gesprochen und so versucht Licht ins Dunkle der Branche zu bringen. Viele der Moderatoren klagen demnach über Beziehungs- und Alkoholprobleme und über die teilweise schweren psychologischen Folgen auf Grund der alltäglichen Konfrontation mit anstößigen beziehungsweise abartigen Inhalten.

Europol fordert Filter für „Hassreden“

Eine Mitteilung der EU-Kommission gibt Einblicke zu einer bei Europol eingerichteten „EU-Meldestelle für Internetinhalte“. Demnach hat die Behörde in mehr als 3.200 Fällen bei Internetprovidern die Entfernung von Inhalten verlangt, was zu 91 Prozent erfolgreich verlief. Informationen zum sogenannten „EU-Internet Forum“, in dem sich die Strafverfolgungsbehörden mit „der Internetbranche“ organisieren, offenbaren eine Forderung von Europol. Internetplattformen sollen zukünftig einen Filter einführen um abermaliges Hochladen von bereits gelöschten Material zu verhindern.

Erfolgreiche IFG-Anfrage

Zu guter Letzt noch eine Meldung in eigener Sache. Als Ergebnis einer erfolgreichen Informationsfreiheitsgesetz-Anfrage haben wir 2630 Seiten Akten erhalten. Diese werden wir zur ausgiebigen Recherche nutzen, allesamt einscannen und der Öffentlichkeit zur Verfügung stellen. Leider ist der Bezug von solchen Informationen nicht gerade preisgünstig. In diesem Fall waren 763,10 Euro fällig. Um entsprechende Recherchen auch in Zukunft zu ermöglichen sind wir auf die Unterstützung durch unsere Leserinnen und Leser angewiesen. Mit einer Spende oder einem Dauerauftrag könnt ihr uns unterstützen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

Terrorismus und Migration: Hochrangige EU-US-Konferenz für mehr Zusammenarbeit und Datentausch

netzpolitik.org - 29 April, 2016 - 17:44

US-Behörden bieten der Europäischen Union an, die Personendaten von Geflüchteten mit eigenen Datenbanken abzugleichen. Dies geht aus einem Bericht hervor, den die britische Bürgerrechtsorganisation Statewatch online gestellt hat. Demnach wurde ein entsprechender Vorschlag bereits im Februar auf einem EU-US-Treffen hochrangiger Regierungsangehöriger aus dem Bereich „Heimatschutz“ in Amsterdam besprochen. Seitens der EU sei darauf gedrungen worden, dass die USA mehr Flüchtlinge aufnehmen.

Vermutlich fand das Treffen im Anschluss an eine Konferenz zu „Migrantenschmuggel“ statt, die von der Polizeiagentur Europol gemeinsam mit der Polizeiorganisation Interpol zuvor in Den Haag abgehalten wurde. Die EU-VertreterInnen hatten im Anschluss daran vorgeschlagen, die „konkrete EU-US Kooperation“ im Rahmen von Europol auszubauen und hierzu eine bereits existierende „EU-US Migration and Refugee Platform“ zu nutzen. Die US-Seite regte an, hierzu auch mit Herkunftsländern zu kooperieren.

Abkommen mit dem FBI

Die USA haben die EU-Delegierten dem Bericht zufolge „nicht zu unterschätzenden Risiken“ der Flüchtlingsproblematik gewarnt und vorgeschlagen, hierzu „proaktiv“ zu kooperieren. Gute Erfahrungen hätten die US-Behörden mit Kanada gemacht, dort seien 25.000 umgesiedelte MigrantInnen mit US-Datenbanken gerastert worden. Ein solches Verfahren könnte auch dazu dienen, das Misstrauen in der Bevölkerung zu minimieren, etwa indem herauskäme dass Geflüchtete kein Risiko darstellten.

Das Treffen widmete sich zudem der Bekämpfung des Terrorismus. Auch hierzu soll die Kooperation mit Europol ausgebaut werden. Die US-Behörde für Grenz- und Zollangelegenheiten gilt schon länger als wichtiger Datenlieferant für die „Auswerteschwerpunkte“ bei Europol. Erst kürzlich unterzeichnete die Polizeiagentur ein Abkommen mit dem FBI. Als Ermittlungsmethoden setzen Europol und das FBI verstärkt auf Finanzermittlungen. Sowohl bei Europol als auch beim FBI sind mittlerweile entsprechend spezialisierte Abteilungen gegründet worden.

Die verarbeiteten Daten kommen auch aus dem EU-US-TFTP-Abkommen, in dem Informationen zu Finanztransaktionen des belgischen Dienstleisters SWIFT an US-Behörden weitergegeben werden. Europol nimmt an dem Abkommen teil und erhält selbst Informationen und Analysen aus den USA. Gleichzeitig soll eine andere Abteilung der EU-Agentur die Einhaltung des Datenschutzes kontrollieren.

Zusammenarbeit bei der Entfernung von Internetinhalten

Auch beim Aufspüren und der Entfernung von Internetinhalten wollen die EU und die USA mehr kooperieren. Beide Seiten haben entsprechende Dialoge mit den Internetanbietern gestartet, die mittlerweile in konkrete Zusammenarbeitsformen mündeten. Die im Juli 2015 bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ hat in mehr als 3.200 Fällen bei Internetprovidern die Entfernung von Inhalten verlangt. Die Firmen sollen nun Filter einführen, damit einmal gelöschtes Material nicht abermals hochgeladen werden kann.

Die gemeinsame Kooperation soll auf einem Folgetreffen im Juni in Amsterdam vertieft werden. Auf der Tagesordnung stehen dann das die Verfolgung der Reisebewegungen „ausländischer Kämpfer“ mithilfe von Screening-Programmen. Zuletzt hat die EU hierzu die Einführung eines Passagierdatenregisters beschlossen, nun soll ein „Einreise-/ Ausreisesystem“ folgen. Später sollen sich auch visafrei Reisende nach US-Vorbild vor jedem Grenzübertritt bei den zuständigen europäischen Grenzbehörden anmelden müssen.

10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

Kategorien: Blogs

re:publica | TEN: Unsere Empfehlungen für den 3. Tag

netzpolitik.org - 29 April, 2016 - 15:20

Die re:publica ist eine der weltweit wichtigsten Veranstaltungen rund um Themen der digitalen Gesellschaft. Dieses Jahr feiert die Konferenz vom 2. – 4. Mai in Berlin ihren zehnten Geburtstag mit über 750 Sprecherinnen und Sprechern aus vielen Ländern auf 17 Bühnen. Unsere Redaktion ist auch mit einem kleinen Stand vertreten und freut sich über Besuch.

Tickets für die kommende re:publica gibt es noch hier zu kaufen.

Wir haben uns das Programm für Euch genauer angeschaut und präsentieren im Folgenden eine netzpolitische Empfehlung zu den aus unserer Sicht interessantesten Beiträgen des dritten Tages. Wie immer gilt: Das ist nur ein Auszug aus dem Programm, es gibt insgesamt fast 400 Stunden Programm in den drei Tagen. Und wahrscheinlich haben wir noch einige netzpolitisch-relevante Veranstaltungen übersehen. Wer es nicht schafft vor Ort zu sein, kann die Veranstaltungen der Bühne 1 im Live-Stream verfolgen. Die Vorträge und Diskussionen auf einigen anderen Bühnen werden spätestens nach drei Tagen auf dem re:publica YouTube-Channel hochgeladen.

(Hier könnt ihr unsere Empfehlungen für Tag 1 und Tag 2 lesen.)

Veranstaltungs-Empfehlungen Tag 3:
  • State of the Open
    10:00-11:00 | Stage 2 | A. Semsrott, F. Krakenbürger, J. Kloiber
    Die jährliche Ansprache zur aktuellen Lage der Offenheit und Transparenz im deutschsprachigen Raum. Wir berichten zu den aktuellen Entwicklungen rund um Open Data, Transparenz und Open Gov. Wir nehmen Stellung zu den Erfolgen, Fails und irritierendsten Anfragen. (Weitere Infos)
  • Online platforms as human rights arbiters
    10:00-10:30 | Stage 6 | Rikke Frank Joergensen
    Online platforms play an increasingly important role as owners and managers of the online infrastructure and sociability. As such, they have the power to influence users’ human rights in ways conventionally reserved for governments. The presentation will identify and discuss challenges related to human rights protection in privately governed spaces. In conclusion, it will argue that current responses are insufficient and new policy responses urgently needed. (Weitere Infos)
  • Urheberrecht in a nutshell
    10:00-11:00 | Stage T | Adrian Schneider
    Das Internet lebt von seinen Inhalten. Deshalb prägt kein Rechtsgebiet das Netz so sehr wie das Urheberrecht. E-Mails, Instagram-Posts, Videos auf Youtube – so gut wie alles, was wir täglich kommunizieren oder konsumieren kann urheberrechtlich geschützt sein. Urheberrecht sollte deshalb kein Nischenwissen, sondern Allgemeinbildung sein. Die Basics des Urheberrechts sollen in dieser Session, einfach, verständlich und unterhaltsam erklärt werden. (Weitere Infos)
  • Hello from the Other Side – Law Enforcement in the Cloud Age
    10:30-11:00 | Stage 6 | Jan-Peter Kleinhans
    How law enforcement agencies (LEA) get access to user data from service providers like Google, Facebook or Microsoft is poorly regulated. Established legal frameworks (Mutual Legal Assistance) are severely outdated and do not adequately protect our human rights. LEA investigations in the cloud are a messy business and currently dominated by pragmatism rather than the rule of law. The talk will highlight issues of the current practices and give an overview over the international reform debate. (Weitere Infos)
  • The post-Web era: From library-internet to tv-internet
    11:15-11:45 | Stage 1 | Hossein Derrakhshan
    Der iranische Blogger Hossein Derrakhshan sass sechs Jahre im Gefängnis. Als er raus kam, war das Netz ein anderes: The demise of hyperlink was caused by the social media and mobile applications. How is this shaping the future of the internet and what is its impact on our societies? (Weitere Infos)
  • Herding Trolls, Legitimately: The Ethics of Online Community Management
    11:15-12:15 | Stage 6 | N. Heise, K. Boudreau, R. Panter, T. Busch
    Racism, sexism, trolling, flaming, griefing and other kinds of toxic behavior seem to dominate headlines about social media and digital games today. From both theoretical and practical perspectives, this 60-minute panel will discuss the crucial role of community management and a communication culture driven by ethics, empathy, dialogue and responsibility when it comes to governing toxic behavior online. After short inputs by each panelist, we will open the floor for questions from the audience. (Weitere Infos)
  • Spiel um Deine Bildung? Wie Gaming öffentliche Bibliotheken zu neuen digital-analogen Kultur- und Lernorten entwickeln kann
    11:15-11:45 | Lightning Talks 2 | Christoph Deeg
    Das Thema Gaming beschäftigt uns schon seit einigen Jahren. Eine Institution, welche dabei oft übersehen wird, sind die öffentlichen Bibliotheken. Dabei entstehen dort gerade u.a. mittels Gaming völlig neue Kultur- und Lernorte. In meiner Session möchte ich beschreiben, was in öffentlichen Bibliotheken im Bereich Gaming gerade passiert, wie daraus resultierend neue Formen der Kultur- und Wissensvermittlung ermöglicht werden und wie wir diesen Prozess aktiv mitgestalten können. (Weitere Infos)
  • Open Data im ÖPNV – Und es bewegt sich doch!
    11:45-12:15 | Stage 3 | Stefan Kaufmann
    Vor einem Jahr sah es noch aus, als würden ÖPNV und Deutsche Bahn im immer selben gestrigen Trott stecken bleiben – und links und rechts von Uber und sonstigen „disruptiven“ Diensten überholt werden. Seitdem hat sich jedoch viel getan: Immer mehr Verbünde und Verkehrsunternehmen veröffentlichen Fahrpläne als offene Datensätze, und selbst die alte, träge Deutsche Bahn hat sich Open Data auf die Fahnen geschrieben. Wir zeigen, wie du mithelfen kannst, diesen Prozess voranzutreiben. (Weitere Infos)
  • Hacking the Fördersystem – Wie wir die Innovationsförderung hackten, um Innovation zu fördern.
    11:45-12:15 | Stage 8 | L. S. Dornheim, C. Cabulea, J. Kloiber
    Wie wir es geschafft haben Antragsbürokratie zu reduzieren und Scheitern als festen Bestandteil von Innovation zu etablieren. Civic-Tech Projektideen von Einzelpersonen oder kleinen Gruppen haben es in Deutschland sehr schwer an eine finanzielle Förderung für die Umsetzung ihrer Idee zu kommen. Challenge accepted! Gemeinsam mit dem Bundesministerium für Bildung und Forschung (BMBF) haben wir deshalb einen Protoypen für ein Förderprogramm entwickelt, das innovative Tech-Projekte schnell und unbürokratisch finanziell unterstützt. (Weitere Infos)
  • SHIFT + UTOPIE + DEL. Reflexionen aus einem beschädigten Twitterleben
    12:30-13:00 | Stage 2 | Eric Jarosinski
    Zur zehnten re:publica blicke ich auf meinen Werdegang von ahnungslosem Neuling in der Welt der sozialen Medien zum ahnungslosen „Twitter-Gott“ zurück und teile die zehn wichtigsten Einsichten aus dieser Erfahrung. (Weitere Infos)
  • Spook Sociology: How the Intelligence Community Sees the World
    12:30-13:00 | Stage 3 | M.C. Mcgrath, N. Colvin
    To end limitless surveillance programs, we must understand how they begin. This talk uses open source intelligence and close readings of legislation and legal documents to understand the origins of the modern intelligence community and major cultural shifts that shaped it. We trace these trends from the rise of counterextremism ideology used to rationalize mass surveillance programs to the intelligence community’s response (and lack thereof) to the Snowden revelations. (Weitere Infos)
  • Big Data und Arbeitnehmer: Zwischen Selftracking & Corporate Panopticon
    12:30-13:30 | Stage 5 | J. Kleske, A. Kocsis, A. Dewes
    „Big Data“ ist die eine Seite der Medaille, deren andere Seite „Modelling“ heißt. Während gesammelte Datensätze vor allem rückblickend analysiert werden, werden die Ergebnisse dieser Analysen dazu genutzt, Prozesse zu optimieren und Entwicklungen vorauszusagen. Diese Metrik kann auch auf Arbeitnehmer angewendet werden. Wir fragen nach der „Arbeit der Zukunft“ in einem Zwischenschritt zur allgegenwärtigen Diskussion WARUM es überhaupt dazu kommen könnte, Kollegen durch Roboter zu ersetzen. (Weitere Infos)
  • Hacking with Care! <3
    13:00-13:30 | Stage 2 | J. Zimmermann, E. King
    Hacking with Care is born from the magical encounter of Emily King, a massage artist, Jérémie Zimmermann, an internet activist, and friends with common good at heart. The collective explores well-being and care as components of hacking and activism, while also seeking to liberate care, and to inspire alliances between „caregivers“ of different competences. (Weitere Infos)
  • Clash of Cultures – Bewegungen und formale Organisationen
    13:45-14:45 | Stage 2 | V. Grassmuck, K. Passig, L. Dobusch, M. Meisel
    Die Bewegungen des Freien Wissens haben ein schwieriges Verhältnis zu formalen Organisationen, zu ihren eigenen und zu denen der öffentlichen Hand. (Weitere Infos)
  • Beyond privacy: The human impact of drones
    13:45-14-45 | Stage 5 | A. Gupta, J. Gibson, P. Schulte
    What is the real impact of military and policing drones, and what is the way forward? This workshop will aim to go beyond drones‘ effect on the right to privacy and examine the impact felt on the ground, by examining the arguments for and against the use of drones, sharing the experience of people who already live under them, the precedents that are being set through these practices, and the safeguards we need to set. (Weitere Infos)
  • Nichts als die „Wahrheit“ – Warum Lügengeschichten so gut funktionieren
    13:45-14:15 | Stage 6 | Ingrid Brodnig
    Die Psychologie hinter Fakes: Wie wütende User und obskure Blogs Unsinn im Netz verbreiten, wieso dies so wirkungsvoll ist und was wir dagegen tun können. (Weitere Infos)
  • Blockchain and the future of governance. Let’s overcome the hype and understand what can be done.
    13:45-14:45 | Stage 8 | B. Moshkovits, A. Bauer
    Nation states struggle to maintain political, economical and social equilibrium, in the face of global crises. The system of modern democratic governance is based on ideas of the late 17th century, formulated by John Locke and Baron de Montesquieu and cannot survive in the current form. Almost 400 years later, our society has evolved, but our constitutions haven’t. How can the peer-to-peer based Blockchain algorithm help create new and more reliable forms of governance? How do we get from BitCoin to BitNation? (Weitere Infos)
  • Freedom of Expression on Religion: The Center-point of Tension Between Radical Islamist Groups and Their Oppositions in Bangladesh
    13:45-14:45 | Stage J | Md Mahmudul Haque Munshi
    This presentation aims to identify the application of freedom of expression on religion as the core-point of tension between radical Islam and its philosophical, political and religious opponents through the current political and social events and real-life experience of the endangered bloggers and activists of Bangladesh. (Weitere Infos)
  • Systems Thinking for Participation and Security
    15:00-16:00 | Stage 1 | Eleanor Saitta
    Participation and security are both emergent properties of whole systems. Both properties are closely related and critical for understanding or building tools for humans. (Weitere Infos)
  • Digital Citizenship in an Age of Mass Surveillance
    15:00-15:30 | Stage 2 | L. Dencik, A. Hintz
    What have been the implications of the Snowden leaks almost 3 years on? How has regulation around surveillance developed and what have been the technological responses? What has been the nature of public debate on the topic? And how do concerns with mass surveillance relate to broader questions of social and economic justice? Based on an 18-month research project into the implications of the Snowden leaks for policy, technology, civil society and news media, this presentation will discuss some of these questions and reflect on what this means for the meanings and practices of citizenship today. (Weitere Infos)
  • Why should you care about the budget – An Introduction into Budget Data
    15:00-16:00 | Stage 8 | A. Alberts, C. Le Guen
    Public budgets are not the most beloved or attractive topic in the political arena, numbers can be daunting and budget data seems dry. But the budget is the document that decides what the governments is going to spend on all our beloved issues. So we need to understand how the budget works. In this session we give you an introduction in how to read the budget, budget processes, budget data and how to use budget data in reporting and advocacy. (Weitere Infos)
  • How the EU works
    15:00-16:00 | Stage T | Fukami, K. Fiedler
    The talk is going to dig deeper into the functioning of the European Union to help to make people understand what the EU actually is and what European citizens have to do with it. (Weitere Infos)
  • From Cyberculture to Counterculture
    15:00-15:30 | Lightning Talks 1 | Mareike Foecking
    Im Whole Earth Catalogue wurden Tools vorgestellt, die die Protagonisten der Counterculture, aus der sich später die Cyberculture entwickelte, zur Gestaltung neuer Lebensentwürfe befähigen sollten. Die Idee der Counterculture, alternative Lebensentwürfe anhand der im Catalogue angebotenen Bücher erfinden zu können, ist zur Realität und Zukunftsperspektive einer durchorganisierten, vorgedachten Welt geworden. Eine Analyse anhand von Bildern mit der Frage, wie eine neue Counterculture aussehen könnte? (Weitere Infos)
  • Do androids dream of electric copyright?
    15:30-16:00 | Stage 2 | Andres Guadamuz
    Smart programmes can take an image and process it in manners that resemble biological networks, resulting in unique and often unpredictable art. Copyright law has been drafted to consider originality as an embodiment of the author’s personality, which is one of the main requirements for the subsistence of copyright. So, what happens when you remove personality from the equation? Are machine-created works devoid of copyright? Do we need to change copyright law to accommodate autonomous artists? (Weitere Infos)
  • An der Praxis gescheitert
    15:30-16:00 | Lightning Talks 1 | Ellen Dr. Euler
    Im Oktober 2012 wurde auf europäischer Ebene eine Richtlinie über die Online-Nutzung verwaister Werke verabschiedet. Diese hatte zum Ziel das schwarze Loch des 20. Jhds zu stopfen und die in den Kultureinrichtungen und insbesondere deren Depots schlummernden Kulturschätze einer breiten Öffentlichkeit zugänglich zu machen. Insbesondere über die Deutsche Digitale Bibliothek und Europeana. In der Praxis haben die Regelungen zu den sogenannten verwaisten Werken leider nur wenig bewirkt. (Weitere Infos)
  • Terror Ernst nehmen, Terroristen auslachen
    16:15-17:15 | Stage 2 | S. Stoltenow, M. Seyffarth, T. Wiegold, N. El-Hassan, F. Bouamar
    Der selbsternannte Islamische Staat (IS) hat für seine Propaganda auf einzigartige Weise Terroraktivitäten mit Popkultur verwoben. Die Terrororganisation kontrolliert die Berichterstattung aus den von ihr beherrschten Gebieten und spricht gleichzeitig unsere Sensationslust an, um Angst, Panik und Misstrauen zu verbreiten. Um dieser Terrorlogik etwas entgegenzusetzen, brauchen wir mehr Sachlichkeit und Humor, sowohl in der arabischen Welt als auch bei uns. (Weitere Infos)
  • The Good, the Bad and the Zero
    16:15-17:15 | Stage 4 | K. M Mubaiwa, J. C. Lara, C. Berger, N. Sambuli, L. Gimpel
    The Good, the Bad and the Zero: This panel will explore different examples of zero-rated services across the world, looking into potential products of public interest as well as so-called walled gardens. Featuring speakers from Zimbabwe, Kenya, Chile and the EU, we will compare different regulations and patterns of investment trying to depict and identify strategies of how to increase access without undermining the free and open nature of the Internet which must be governed by human rights. (Weitere Infos)
  • Rechtes Theater im Netz – wie die FPÖ den Remix entdeckt!
    16:15-16:45 | Stage 6 | Christion Römer
    Dass die Rechtspopulisten das Internet als perfekte Propagandamaschine entdeckt haben war bekannt. Dass sie dabei auch linke Subkulturen schamlos vereinnahmen dagegen weniger. Politische Kommunikation von links huldigt stets dem Original, die Rechten sind dagegen Freunde der Kopie. Es wird geklaut, gecovert und gesampelt, was das Zeug hält. Die wahre Meisterschaft aber ist der gelungene Remix. Das Meisterstück: Den Kandidaten in die Kampagne kopieren. Der Vortrag analysiert die Netzmethoden der FPÖ in der politischen Kommunikation. Recht auf Remix, ja bitte. Remix von Rechts, nein Danke. Alle Film – und Tonbeispiele sind garantiert geklaut. (Weitere Infos)
  • Democracy in the Age of Algorithms
    16:15-16:45 | Lightning Talks 2 | Katharina Zweig
    A free society needs transparency and accountability of automated processes (algorithms) that change our daily life rapidly: What mechanisms are needed to avoid irreversible situations, created by corporations and governments, that are hostile to democratic societies? How can time economic innovation be fostered? In summary: What theory and practice should emanate from the utopian promise that automation holds? We will present an initiative to host this discussion in a democratic manner. (Weitere Infos)
  • Empire and Communications: Power and empowerment on the internet
    17:30-18:30 | Stage 1 | Mark Surman
    These are dark days for the web. Monopolies, walled gardens, surveillance and fear have spread across the internet. On the flip side, there is a new wave of open emerging: a grassroots movement for online freedom, creativity and opportunity for all. (Weitere Infos)
  • Netzpolitischer Abend des Digitale Gesellschaft e.V.
    17:30-18:30 | Stage 2 | A. Sander, V. Tripp, G. De Bastion, K. Fiedler
    Vor fünf Jahren wurde auf der re:publica’11 der Digitale Gesellschaft e.V. als Verein für den Schutz der Menschenrechte im digitalen Raum gegründet. Seitdem ist viel passiert. Bei dem Netzpolitischen Abend auf der #rpTEN stellen wir uns, unsere aktuellen Kampagnen und Themen, an denen wir arbeiten, vor. (Weitere Infos)
  • Wähler Poetry: Die Aluhut-Monologe
    17:30-18:30 | Stage 5 | C. Breuer, A. Meiritz, J. Braun, P. Sitte, S. Borghorst, S. Reubold
    Die Wahrheit ist nicht da draußen. Die Wahrheit schlummert in den Posteingängen des Bundestags. Da wo der Bürger sie täglich hinmailt. Und in dieser Session werden wir sie endlich ans Licht bringen. Mithilfe zahlreicher Bürgerbriefe enthüllen wir die kleinen und großen Skandale der Bundesrepublik: Was hat Schäuble mit seinen getreuen Schergen, den Schäublewern, in der Ukraine vor? Wie kommt man wirklich an ein Bundestagsmandat? Und möglicherweise wissen wir auch, wo das Bernsteinzimmer ist. (Weitere Infos)
  • 10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs

    Oliver-Stone-Film über Snowden: „Find the terrorist in the internet haystack“

    netzpolitik.org - 29 April, 2016 - 15:01

    Edward Snowden auf dem Cover der „Wired“ (Bild: CC BY 2.0 via flickr/Mike Mozart).

    Im letzten Jahr wurde bereits bekannt, dass Oliver Stone einen Snowden-Film machen wird. Nun ist am Mittwoch ein Trailer erschienen, der Film soll im September rauskommen. Danach zu urteilen, dürfte der Film durchaus überwachungskritisch ausfallen, obwohl der Trailer kaum ein Klischee auslässt.

    Wenn Oliver Stone die Geschichte des ehemaligen NSA-Mitarbeiters Edward Snowden in einen Hollywoodfilm-Thriller packt, dürfte das eine Menge Menschen erreichen. Die Schauspieler sind Joseph Gordon-Levitt als Snowden, der sich auch mit ihm getroffen hat. Außerdem zu sehen: der aus den letzten Star-Trek-Filmen bekannte und beliebte Zachary Quinto als Glenn Greenwald sowie Publikumsmagnet Nicolas Cage als Geheimdienstmann.

    Produzenten sind Moritz Borman, Eric Kopeloff und Philip Schulz-Deyle. Das Drehbuch zu dem Film schrieb Stone zusammen mit Kieran Fitzgerald nach der Vorlage von Anatoli Kucherenas „Time of the Octopus“ und Luke Hardings „The Snowden Files“, in dem die Treffen mit Greenwald und die Flucht Snowdens von Hongkong beschrieben ist.


    10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.

    Kategorien: Blogs
    Inhalt abgleichen