News

Bundeswehrwerbung an Schulen – Mumble mit der Landtagsfraktion NRW am 5.3.

Deutschland - 4 März, 2015 - 21:56

»Wir dienen Deutschland« heißt die neue Werbekampagne der Bundeswehr, mit der Jugendliche begeistert werden sollen.

Stimmungsvolle Monumentalmusik, beeindruckende Bilder von Sport, Abenteuer, Gemeinschaft und immer wieder Waffen. Wer glaubt, intelligente Jugendliche könnten dem Aktionverschnitt locker widerstehen, irrt. Der Spot kommt gut an. Eine Abiturklasse aus Schleswig-Holstein erklärt auf die Nachfrage des Jugendoffiziers hin, der Clip sei ansprechend, eine passende Werbung für Jugendliche, man hätte viel Spaß bei der Bundeswehr. Kritik: keine.

Auslandseinsätze sind kein Thema – Karrieren bei der Bundeswehr schon. Ist es moralisch vertretbar, Schülerinnen und Schülern den Einsatz bei der Bundeswehr als Spiel, Spaß und Abenteuerurlaub zu verkaufen? Werden so nicht falsche Erwartungen geweckt und Gefahren ausgeblendet?
Das Thema »Bundeswehr wirbt an Schulen« wird seit zwei Jahren zunehmend kontrovers diskutiert. Seit der Grundwehrdienst abgeschafft wurde, muss sich die Bundeswehr ihren Nachwuchs aktiv umwerben. Schulen sind eine beliebte Anlaufstelle. Demzufolge bietet die Bundeswehr über ihre Jugendoffiziere gerne an, Schülerinnen und Schüler über aktuelle Fragen der Sicherheitspolitik zu informieren. Ob solche Veranstaltungen neutral sein können oder nur die Sichtweise der Bundeswehrsoldaten widerspiegeln, ist eine der offenen Fragen, die zu Problemen führen. Unentgeltlich bietet die Bundeswehr Berlinreisen für Schulklassen an, die Busfahrt und das Mittagessen sind umsonst. Solche Angebote stellen große Versuchungen für Lehrkräfte dar. Sie möchten ihrer Klasse in Zeiten knapper Kassen der Eltern etwas bieten. Kann man da nicht über die eine oder andere tendenziöse Darstellung hinwegsehen?

In acht Bundesländern existieren Kooperationsverträge mit den Landesregierungen

In acht Bundesländern haben die Landesregierungen Kooperationsvereinbarungen mit der Bundeswehr beschlossen. Dabei wird der Standpunkt der Bundeswehr vertreten, Vertreter der Friedensbewegung oder anderer Organisationen erhalten nicht dieselbe Chance, ihre Positionen darzulegen, betonen Kritiker. Aber selbst wenn diese Möglichkeit gegeben wäre, fehlt ihnen das Personal dazu. Die Problematik, dass die Jugendoffiziere ihrerseits von solchen Werbeveranstaltungen Informationen und auch Adressen mitnehmen und minderjährige Schülerinnen und Schüler angeschrieben werden, bleibt ebenfalls gerne unerwähnt.

Die Werbemaßnahmen kommen anscheinend gut an: Am 26. Januar 2015 konnte Ursula von der Leyen in der Tagesschau stolz verkünden, dass 11.000 freiwillig Wehrdienstleistende geworben werden konnten. Dies sei der höchste Stand seit Jahren.

Kinderschutzverbände und die UN kritisieren die Anwerbungspraxis

Kritik an der Werbungspraxis der Bundeswehr kam von Kinderschutzbünden, aber auch von der UNO. 2012 wurden in Deutschland nämlich 1216 Siebzehnjährige als Wehrdienstleistende und Soldaten auf Zeit eingestellt und ausgebildet. Der UN-Ausschuss für die Rechte des Kindes hat die Bundesregierung deshalb im letzten Jahr aufgefordert, die Bundeswehrwerbung bei Minderjährigen zu unterbinden. Besonders die Auftritte von Soldaten an Schulen seien nicht mit der von Deutschland unterzeichneten UN-Kinderrechtskonvention vereinbar, genauso wenig wie die Anwerbung Minderjähriger.

Bereits Anfang 2014 machte »Die Linke« durch eine kleine Anfrage auf diesen Missstand aufmerksam: Einerseits erarbeitet Deutschland das Fakultativprotokoll gegen Kindersoldaten und ratifiziert es, anderseits nimmt Deutschland für sich die Ausnahme in Anspruch, selbst Minderjährige zu rekrutieren.

Im »Schattenbericht Kindersoldaten 2013« wird diese Praktik ebenfalls kritisiert und auch darauf aufmerksam gemacht, dass die rechtliche Regelung, nach der Minderjährige ihren Dienst beenden können, mehr als schwammig ist. Dort wird aus dem Jahresbericht der Jugendoffiziere 2009 zitiert, die angeben, 7245 Veranstaltungen mit 182 522 Teilnehmern durchgeführt zu haben, davon waren 160 000 Jugendliche ab 14 Jahren. Die Themen Berufsberatung und politische Bildung werden laut dem Bericht teils unkritisch Jugendoffizieren überlassen, ohne zu beachten, dass schulische Bildung neutral sein muss. Zweifelhafte Kooperationen gab es sogar schon mit Grundschulen. Dazu kommen außerschulische Angebote, die sich die Technikbegeisterung der Jugendlichen zunutze machen und die das fragwürdige Bild, das die Bundeswehr mit ihren neuen, aggressiven Werbemaßnahmen hinterlässt, komplementieren.

Auch die Lehrerausbildung ist im Fokus der Bundeswehrwerbung

In einigen Bundesländern gehören von der Bundeswehr organisierte Fahrten nach Berlin und Brüssel auch noch zum Programm der Lehrerausbildung. Sie sind für die Referendare umsonst und dienen angeblich der politischen Bildung. Der Zweck besteht natürlich darin, zukünftige Lehrkräfte für die Bundeswehr zu vereinnahmen. Je positiver sie eingestellt sind, desto wahrscheinlicher ist es, dass die Veranstaltungen der Bundeswehr an Schulen von ihnen gebucht werden. Man präsentiert sich bei solchen Fahrten kritikfähig und dialogfreudig – nur ein sehr hartnäckiger Pazifist kann die geschulten Offiziere aus der Reserve locken.

Piraten aus NRW machen mobil In NRW haben sich die Piraten dem Thema »Bundeswehr an Schulen in NRW?« angenommen. Am 5.3.15 um 19.00 Uhr findet dazu eine öffentliche Diskussion im Mumble statt. Monika Pieper, die bildungspolitische Sprecherin der NRW-Fraktion der Piraten wird dabei sein.

Letzten Endes muss man sich doch fragen, ob Videoclips wie “Wir dienen Deutschland” der richtige Weg sind, jungen Menschen die Bundeswehr schmackhaft zu machen. Es geht nicht darum, infrage zu stellen, ob der Dienst ehrenhaft ist oder ob viele Auslandseinsätze tatsächlich humanitären Zwecken dienen, beziehungsweise ob Auslandseinsätze überhaupt notwendig oder wünschenswert sind, denn früher war die Bundeswehr eine »Verteidigungsarmee«. Diese Fragen sind komplex und führen bei diesem Artikel zu weit.

Es geht erst mal um die Frage, ob durch die beschriebenen Werbestrategien junge Menschen angesprochen werden, die diesen Dienst wirklich leisten können oder ob sie zu ganz falschen Erwartungen bei den Jugendlichen führen. Es gibt schließlich Berufe für die nicht jeder geeignet ist, etwa vergleichbar ist der Dienst als Rettungssanitäter. Ein hohes Maß an Idealismus und psychischer Stärke ist dafür notwendig. Beim Dienst in der Bundeswehr wiegt das Gehalt oder die Karrierechancen, das Risiko, das ein Auslandseinsatz bedeutet, nicht auf. Persönliche Stärke und Überzeugung sind notwendig, um einen solchen Einsatz durchzustehen. Viele Soldaten kehren aus Krisengebieten traumatisiert zurück und benötigen therapeutische Behandlungen, weil sie sich keine Gedanken gemacht haben, was auf sie zukommt, weil sie nicht geeignet waren, weil sie sich Karriere und Abenteuer erhofft hatten. Wer bezahlt die Zeche für die gewagte Werbung? Wer fühlt sich verantwortlich für das Schicksal dieser jungen Menschen? Es ist wie so oft die gesamte Gesellschaft, die die Folgen unlauterer Werbung bezahlt, aber dies ist ein weiteres Diskussionsthema.

Langsam macht sogar die Lehrergewerkschaft (GEW) mobil und kritisiert die Anwerbungspraktik der Bundeswehr.

Zum Mumble »Bundeswehr an Schulen in NRW?« am 05.03.2015, von 19.00 bis 20.30 Uhr sind alle Interessierten herzlich in den Raum Gliederung > Nordrhein-Westfalen > temporäre Räume > Fraktion eingeladen. Beteiligt euch zahlreich!
Kategorien: Deutschland

Europol klagt über „stark angestiegenes Datenvolumen“ von Gesichtsbildern, BKA berät zur automatisierten Gesichtserkennung

netzpolitik.org - 4 März, 2015 - 21:30

Die EU-Polizeiagentur Europol will ihre Fähigkeiten zur Verarbeitung von Gesichtsbildern ausbauen. Laut dem Bundesinnenministerium (BMI) sei das Bundeskriminalamt (BKA) um Informationen zu einem „Fotovergleichs/-identifizierungswerkzeug“ gebeten worden. Dabei sei es auch um solche Anwendungen gegangen, die beim BKA „in der Erprobung oder in Planung“ sind. Als Hintergrund der Anfrage habe Europol ein „stark angestiegenes Datenvolumen“ beklagt. Insbesondere
fielen immer mehr Bilder und Videoaufnahmen „im Zusammenhang mit der ‚Syrienreisen-Problematik'“ an.

Gemeint sind wohl „ausländische Kämpfer“: Angehörige der EU-Mitgliedstaaten, die sich in Syrien oder dem Irak islamistischen Gruppen anschließen und später nach Europa zurückkehren. Europol hat hierzu ein eigenes Analyseprojekt „Travellers“ gestartet, an dem auch das BKA teilnimmt. In umfangreichen Dossiers werden alle verfügbaren Informationen über einzelne Personen zusammengetragen. Die erst letztes Jahr begonnene Datensammlung enthielt zum Stichtag 31. Januar Beiträge zu 2.835 Personen.

Außer der Gesichtserkennung nutzt das BKA aber auch Software zum Vergleich von Bildinhalten. Auf diese Weise werden kinderpornografische Dateien automatisiert durchsucht, um doppelt in Archiven gespeicherte Filme oder Fotos zu finden. Die Polizeiorganisation Interpol betreibt hierfür eine Datenbank zur Sammlung von entsprechendem Material. Erhält das BKA solche Dateien, kann bei Interpol nach vorhandenen Einträgen gesucht werden. Die Datensammlung wurde im Rahmen eines G8-finanzierten Projekts eingerichtet. Laut dem BMI sind derzeit über 50 Staaten angeschlossen.

Fast alle LKÄ sowie Bundespolizei nutzen „Gesichtserkennungssystem“ des BKA

Die nun zu „ausländischen Kämpfern“ angelieferten Foto- und Videodateien sollen stärker automatisiert verarbeitet werden. Mit der Technik durchsucht das BKA seine Datenbestände nach Verdächtigen. Diese „Verfahrensweise“ sowie das eingesetzte „Gesichtserkennungssystem“ wurde Europol vorgetragen. Gemeint ist wohl die 2007 beschaffte Software „Face-VACS/DB Scan“ der Firma Cognitec. Biometrische Merkmale von „Suchbildern“ können dadurch mit dem Bestand der bundesweiten INPOL-Datei abgeglichen werden. Die Software wird laut dem BMI vom Erkennungsdienst des BKA genutzt, steht aber über eine Verbundschnittstelle angeschlossenen Landeskriminalämtern zur Verfügung. Mit Ausnahme von Bremen und Schleswig-Holstein greifen alle Landesbehörden darauf zurück. Auch die Bundespolizei nutzt das „Gesichtserkennungssystem“, anscheinend aber weit weniger häufig als das BKA.

Angeblich werden von dem System nur Portraitbilder verarbeitet. So sollen unbekannte Personen identifiziert werden. Vorher sollen aber alle anderen Identifizierungsverfahren ausgeschöpft werden. Zum Repertoire des BKA gehören beispielsweise die Vergleiche von Fingerabdrücken oder DNA. Den Vorrang von Fingerabdrücken und DNA zur Identifizierung bezeichnet das BKA als „Subsidiarität der Gesichtserkennung“. Trotzdem nimmt die Nutzung des „Gesichtserkennungssystems“ deutlich zu.

Europol wurde vom BKA auch über „hier bekannte internationale staatliche Ansprechpartner“ zu biometrischer Gesichtserkennung unterrichtet. Dabei dürfte es sich unter anderem um L-1 Identity Solutions handeln, die derzeit mit dem BKA an der Verbesserung der Verfahren arbeitet. Die Firma führt ein vom Forschungsministerium finanziertes Projekt „Multi-Biometrische Gesichtserkennung“ (GES-3D) an.

Werden BKA-Daten bei Europol mit Data Mining bearbeitet?

Europol hat seine analytischen Werkzeuge in den letzten Jahren weiter ausgebaut. Die Rede ist von Verfahren zur Vorhersage und Modellierung von Szenarien („future-forecasting and scenario techniques“), Data Mining und Mustererkennung. Diese Techniken wären dem BKA beispielsweise nicht erlaubt. Die Bundesbehörde könnte Europol also – beabsichtigt oder unbeabsichtigt – mit hierzulande untersagten Analyseverfahren der angelieferten Daten betrauen. Auf Nachfrage erklärt die Bundesregierung, ihr sei „nicht bekannt, welche Anwendungen Europol für die konkrete Auswertung einzelner Ersuchen nutzt“. Anfragen aus Deutschland würden „ergebnisorientiert gestellt“, eine Eingrenzung auf bestimmte Analysetools finde nicht statt.

Derzeit wird die Europol-Verordnung überarbeitet. Bislang darf die Agentur nur Daten nutzen, die aus den Mitgliedstaaten angeliefert werden. Im Entwurf des Rates ist vorgesehen, dass Europol zukünftig selbst nach Informationen suchen und diese verarbeiten darf. Zunächst wäre dies auf das Internet beschränkt. Personenbezogene Daten sind aber ausdrücklich eingeschlossen.

Angeführt von Deutschland und Frankreich wurde bei Europol eine „European Expert Group on Cybercrime“ eingerichtet, die zunächst Erfahrungen „im Bereich Cyberangriffe“ austauschen soll. Hierzu gehören laut dem BMI „alle strafrechtlich relevanten Themenfelder, so auch Anonymisierungsverfahren und Verschlüsselung“. Europol arbeitet auch an einem Tracking System, damit Polizeien der Mitgliedstaaten beispielsweise Fahrzeuge mit Peilsendern grenzüberschreitend verfolgen können. Auch das bei Europol eingesetzte Fingerabdrucksystem soll Ende 2015 modernisiert werden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Leistungsschutzrecht: Stoppt diesen Hemmschuh der digitalen Medienwirtschaft

Deutschland - 4 März, 2015 - 21:18

Zur heutigen Sachverständigenanhörung im Rechtsausschuss zum Leistungsschutzrecht für Presseverleger erklärt Bruno Gert Kramm, Themenbeauftragter für Urheberrecht der Piratenpartei:

»Wir begrüßen die Initiative, das Leistungsschutzrecht für Presseverleger im Bundestag wieder auf die Agenda zu setzen. Das Leistungsschutzrecht für Presseverleger schadet nicht nur der digitalen Wirtschaft, es ist sogar als Versorgungs-Gesetz für die großen Medienhäuser gescheitert. Das Leistungsschutzrecht für Presseverleger hat kleinere Suchmaschinenanbieter, News-Dienste und Blogger so stark verunsichert, dass sie seit Inkrafttreten gänzlich auf das Verlinken auf Verlagsinhalte verzichten und damit
schlimmstenfalls ihre eigene Existenz riskieren. 11 StartUps sind, wie der Sachverständige Prof. Dr. Gerald Spindler im Ausschuss anmerkte, laut BITKOM in Deutschland bereits wegen der Leistungsschutzregelungen aufgegeben worden [1]. Google als das ursprüngliche Ziel des Gesetzes konnte dagegen seine Marktmacht sogar noch ausbauen. Ist das etwa die Digitale Agenda der Bundesregierung?

Die Große Koalition sollte jetzt den Mumm haben, das Leistungsschutzrecht für Presseverleger als vollkommen verfehlt aufzuheben und ad acta zu legen. Die Grundfrage nach der Zukunft der Medienverlage in Zeiten des Internets muss ganz neu gestellt werden. Dafür müssen aber alle Beteiligten die neuen technischen Möglichkeiten, die das Internet mit sich gebracht hat, annehmen. Wir brauchen einen innovativen Interessensausgleich zwischen Urhebern, Verwertern und Nutzern, der die Informations-, Meinungs- und Pressefreiheit im Netz wahrt und nicht gefährdet. Dafür müssen wir aber in die Zukunft und nicht in die Vergangenheit schauen.«

Quelle:
[1] Liveblog zur Anhörung: https://netzpolitik.org/2015/live-blog-aus-dem-rechtsausschuss-gefangen-im-leistungsschutzrecht-labyrinth/

Kategorien: Deutschland

Wolf im Schafspelz: EU-Rat einigt sich auf Verwässerungen der Netzneutralität

netzpolitik.org - 4 März, 2015 - 21:07

Die EU-Staaten haben sich im Rat auf eine gemeinsame Position zur Verwässerung der Netzneutralität geeinigt. Diese ist in den vergangenen Wochen noch deutlich schlechter geworden. Die Pressemitteilung des Rates klingt zwar verheißungsvoll:

The draft regulation is to enshrine the principle of end-users‘ right to access and distribute content of their choice on the internet. It also sets out to ensure that companies that provide internet access treat traffic in a non-discriminatory manner.

Aber der Text gibt das nicht her. Wir haben ihn noch nicht zu Ende analysiert, aber klar ist: Da steht zwar groß Netzneutralität und Verbraucherrechte drauf, aber davon ist nicht soviel drin. Stattdessen gibt es Formulierungen, die Netzsperren und dem Zweiklassen-Netz den Weg bahnen. Dazu wird gegen derzeitige Verletzungen der Netzneutralität fast nichts unternommen, stattdessen soll alles eher legalisiert werden. Wohl inklusive Deep-Packet-Inspection.

Bei Access gibt es eine Kurzanalyse: Latest Net Neutrality proposal in the EU: a wolf in sheep’s clothing?

While the Council was on the right track towards Net Neutrality in January, making slow but measured progress, several EU member states pushed forward a proposal that radically shifted the direction of the negotiations. As a result, Net Neutrality has now been gutted everywhere in the text that was introduced by the Council today. Not only does the proposal enable the creation of slow and fast lanes by allowing paid prioritization and discriminatory practices such as “zero-rating” schemes, but the proposal also introduces loopholes that could authorise the blocking by Internet Service Providers of legal content, contradicting the EU Charter of Fundamental Rights. The Council therefore appears ready to not only ignore the EU human rights framework and the right to freedom of expression of EU citizens, but also to severely compromise competition and innovation in the EU digital economy.

Jetzt starten die Trialogverhandlungen – Und das sieht nicht besser aus

Zuerst legte die EU-Kommission vor, das EU-Parlament stimmte vor einem Jahr in erster Lesung für Änderungen und nun hat der EU-Rat wiederum was anderes beschlossen. Das folgende Verfahren nennt sich Trialog, alle drei Institutionen verhandeln nun eine gemeinsame Position. Die Verhandlungsführer lassen leider auf das Gesamtergebnis schließen. Da haben wir für die EU-Kommission unseren Cyberkommissar Günther Oettinger, dessen Aussagen zum Thema denen von Deutsche Telekom, Telefonica und Vodafone fast bis aufs Komma gleichen. Für das EU-Parlament verhandelt die konservative spanische Abgeordnete Pilar del Castillo, die zuvor schon Berichterstatterin war, aber wenn es nach ihr gegangen wäre, hätte das Parlament anders abgestimmt. Als konservative Spanierin vertritt sie selbstverständlich die Interessen von Telefonica im Parlament. Und dann haben wir die lettische EU-Ratspräsidentschaft, die halt gerade dran ist und die Mehrheitsmeinung im Rat vertreten wird. Es sieht also ganz schlecht aus.

Eine genauere Analyse gibt es in den kommenden Tagen. Es ist enttäuschend, dass unsere Spitzenpolitiker in der Frage der Netzneutralität vor allem die Interessen weniger mächtiger Telekom-Konzerne vertreten und ein Zweiklassen-Netz schaffen wollen, während die USA genau in die andere Richtung laufen und dort das offene Netz geschützt werden soll.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Flaschenpost: Medienmittwoch: Looking for group – Webcomic

Blogs - 4 März, 2015 - 16:17

Video | CC BY Jonathan Dehn

Heute steht wieder ein Webcomic im Zentrum der Aufmerksamkeit des Medienmittwochs. “Looking for group”, kurz LFG ist ein Comic, der in einer Fantasywelt spielt und sehr bunte Charaktere sein Eigen nennen kann. Während er in den ersten Episoden noch starke Anleihen an das MMORPG World of Warcraft zeigt, baut er in späteren Folgen immer mehr seine eigene Welt mit eigenen diplomatischen Verhängnissen auf.

Dabei möchte der Comic keinesfalls dauerhaft ernst genommen werden. Das zeigt schon der wohl berühmteste Charakter des Comics, Richard, der untote Hexenmeister. Er ist bei weitem die mächtigste und böseste Figur, gehört aber zu den Hauptprotagonisten und macht allerlei Dinge, die einen zwar stark makabren, aber nichtsdestotrotz hinreißenden Humor besitzen. Sein Kampfschrei “For Pony” gehört dazu.

Zusammengefasst ist LFG ein Webcomic, der Fantasy-begeisterten Lesern nicht nur ab und zu ein Schmunzeln auf das Gesicht treiben wird. Noch dazu ist er sehr hübsch gezeichnet und bekommt zwei Updates pro Woche. Was will man mehr?

Kategorien: Blogs

Die stille Revolution: Berliner errichten ihr WLAN selbst

netzpolitik.org - 4 März, 2015 - 16:02

Die Berliner Zitty hat in der letzten Ausgabe die Freifunk-Community portraitiert: Die stille Revolution: Berliner errichten ihr WLAN selbst .

Das Freifunk-Netz ist die Antithese dazu, wie das Internet gerade organisiert ist. Es ist dezentral, das heißt: katastrophensicher, zensurresistent und relativ überwachungsfrei. Kein Provider kann seine eigenen Inhalte bevorzugt durchleiten und andere drosseln, hier sind alle gleich. Das nötige Wissen im Löten, Programmieren, Funken bringen die Teilnehmer sich selbst und gegenseitig bei. „Wir wollen ein Netz bauen, wie es in der Anfangsphase war und wie es sein sollte“, sagt Monic Meisel, Mitgründerin. Ähnliche Bewegungen gibt es weltweit.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

WLAN-Störerhaftung: Warum sie bedingungslos abgeschafft werden muss

netzpolitik.org - 4 März, 2015 - 15:48

Die Digiges hat einen ausführlichen Artikel zusammengestellt, der das Problem der WLAN-Störerhaftung beschreibt und verständlich in die rechtliche Situation und Lösungsmöglichkeiten einführt. Für Anfänger und Fortgeschrittene geeignet: WLAN-Störerhaftung: Warum sie bedingungslos abgeschafft werden muss.

Die WLAN-Störerhaftung stellt hierzulande noch immer eine der zahlreichen Hürden auf dem Weg in eine digitale Gesellschaft dar. Öffnen private Betreiber ihr Funknetz für die Allgemeinheit, so können sie wegen Rechtsverletzungen, die Dritte auf diesem Weg begehen, auf Unterlassung in Anspruch genommen und kostenpflichtig abgemahnt werden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt

netzpolitik.org - 4 März, 2015 - 15:02

Hat eine eigene Auffassung von „Zertifizierung“: BSI in Bonn. Bild: Qualle. Lizenz: Creative Commons BY-SA 3.0.

Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.

BND darf 20 Prozent abhören

Der Bundesnachrichtendienst darf laut Gesetz internationale Telekommunikationsbeziehungen massenhaft abhören, aber „nur“ 20 Prozent „der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität„. Die Bundesregierung behauptet, dass „durchschnittlich auf rund 5 Prozent des Datenverkehrs zugegriffen [werde], die vereinbarte Obergrenze von 20 Prozent des Datenverkehrs werde fast nie ausgeschöpft“. Trotzdem haben wir uns schon vor Snowden gefragt:

Es ist zudem unklar wie sichergestellt wird, dass die Geheimdienste sich tatsächlich auf die Überwachung einer „erlaubten“ Quote von 20 Prozent der digitalen Kommunikation beschränken: Denn die vier Provider sind gegenüber dem Bundesnachrichtendienst zur vollständigen Übergabe aller Daten verpflichtet.

Ein Fünftel wovon?

Im Geheimdienst-Untersuchungsausschuss hat sich diese Befürchtung mittlerweile bestätigt. Ende Januar fassten wir zusammen:

Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G-10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.

Geheimer Prüfbericht

Folie der NSA zum Abschnorcheln von Glasfasern.

Grundlage war die Aussage von Martin Golke, einem Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik (BSI), der einen Prüfbericht über den so genannten „Separator“ erstellt hat. Das ist ein „Erfassungs- und Verarbeitungssystem“ zum Abschnorcheln und Filtern von Internet-Datenverkehr, das unter anderem bei der Deutschen Telekom zur Operation Eikonal eingesetzt wurde.

Der BSI-Prüfbericht ist „Nur für den Dienstgebrauch“ eingestuft und bisher leider nicht öffentlich. Eine von uns gestellte Anfrage nach Informationsfreiheitsgesetz wurde abgelehnt, mit der Begründung:

Die Kenntnisnahme der angeforderten Informationen durch Unbefugte könnte für die Interessen der Bundesrepublik Deutschland nachteilig sein, da die Informationen ein technisches System des Bundesnachrichtendienstes betreffen und sich aus ihnen unter Umständen Rückschlüsse auf Strategien und Aktivitäten des Dienstes ziehen lassen.

Die Aufklärung der „Aktivitäten des BND“ ist aber gerade die Aufgabe des Geheimdienst-Ausschusses. Also haben wir das Dokument aus dem Jahr 2005 anderwertig erhalten und veröffentlichen es an dieser Stelle in vollem Umfang: Prüfbericht über die Prüfung vom Erfassungs- und Verarbeitungssystem (IP) für strategische Kontrollmaßnahmen nach dem novellierten G 10-Gesetz (TKÜV 2002).

Keine Reduktion implementiert

Cover des Prüfberichts.

Dieser Prüfbericht soll „die Einhaltung der Anforderungen […] [zertifizieren]„, also dass die Hardware, die der BND zum Abschnorcheln von Glasfasern einsetzt, gesetzeskonform ist. Darunter fällt auch die 20-Prozent-Regel, dennoch heißt es zur „Anteilreduktion des Gesamtverkehrs“:

Diese Anforderung wurde nicht mit IT-Maßnahmen umgesetzt. Dies wurde so begründet, dass der Gesamtverkehr aller Auslandsverbindungen weitaus größer ist, als mit den vorhandenen Mitteln abgreif- und verarbeitbar. Da die 20%-Regel sich an diesem Gesamtverkehr und nicht an dem bei einem bestimmten TK-Provider lokal abgreifbaren Verkehrsaufkommen orientiert, kann sie auch ohne weiteres mit anderen Maßnahmen eingehalten werden, etwa indem nur genau der Anteil angezapft wird, der gesetzlich erlaubt ist.

Die gesetzlich geforderte Anteilreduzierung auf maximal 20 % des gesamten Auslandsverkehrs kann nicht allein mit den implementierten IT-Maßnahmen garantiert werden, da keine Reduktion implementiert wurde.

Auf Deutsch: Der Geheimdienst hält sich nicht an das Gesetz – oder hat zumindest eine sehr eigene und geheime Interpretation davon. Das reiht sich nahtlos ein in weitere eigentümliche Rechtsauffassungen wie Weltraumtheorie (Satelliten sind in Weltraum, also gelten beim Abhören keine deutschen Gesetze), Funktionsträgertheorie (Grundrechtsträger können ihre Grundrechte in bestimmter Funktion verlieren) und geheime, illegale Datenbanken.

Lieber Gott und BND

Kontrollieren den BND. (Symbolbild)

Auch weitere Anforderungen an das Gerät (Begrenzung der Region, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle) muss das BSI überprüfen und zertifizieren, bevor der BND die Technik einsetzen darf. Dazu kam heraus:

Das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario.

Oder zusammengefasst:

Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?

Golke: Und der BND.

Konformität mit den gesetzlichen Bestimmungen

BSI: Zertifizierte-IT-Sicherheit.

Trotzdem lautet das Fazit des Prüfberichts:

Für alle fünf Anforderungen, die gemäß TKÜV (2002) geprüft wurden, sind ausreichende Maßnahmen umgesetzt worden und können daher am Prüfmuster als eingehalten gelten, so dass die Konformität mit den gesetzlichen Bestimmungen in der dargelegten Tiefe nachgewiesen wurde.

Hans-Christian Ströbele sagte in der Ausschuss-Sitzung:

Ströbele: Ich bin erschüttert. Ich bin auch im Parlamentarischen Kontrollgremium. Wenn ich in Zukunft bei Informationstechnik mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, das ist dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?

Golke: [Pause.]

Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.

Davon ungehindert erarbeitet das Innenministerium gerade ein neues Gesetz, das die Befugnisse des BND zum Abschnorcheln von Glasfasern noch ausweitet: auf den „Gefahrenbereich Cyber“.

Daten müssen sofort gelöscht werden

Martina Renner, Obfrau der Linken im Geheimdienst-Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:

Durch die Rechtsauffassung des BND wird die gesetzliche Kapazitätsschranke komplett ausgehebelt und ein 100%-iger Abgriff der jeweiligen Leitungsinhalte ermöglicht, während auf dem Papier den Kontrollgremien kleinere Prozentzahlen vorgegaukelt werden. Das ist klar rechtswidrig.

Alle auf Basis der bisherigen rechtswidrigen Konstruktion erlangten Daten müssen sofort gelöscht werden. Zweitens müssen die gesetzlich angeordneten Prüfungen durch BSI und Bundesnetzagentur unabhängig von juristischen Selbstbewertungen des BND, des Kanzleramtes usw. stattfinden und zudem auch die tatsächlichen technischen Gegebenheiten der Geräte einbeziehen und jeweils vor Ort stattfinden. Eine bloße „Auf-dem-Papier-Prüfung“ ist mit dem gesetzlichen Auftrag des BSI nicht vereinbar.

Dringend gesetzliche Korrekturen

Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Obmann der Grünen, kommentiert gegenüber netzpolitik.org:

Die Probleme bezüglich der konkreten Umsetzung der rechtlich unklaren G-10-Vorgaben, das zeigt der BSI-Bericht aus dem Jahr 2005, sind dem BND und dem BSI offenbar seit 10 Jahren bekannt. Bemüht sie abzustellen hat man sich nicht. Diese Unklarheiten wurden durch die vom Untersuchungsausschusses geladenen sachverständigen Verfassungsrechtler noch einmal bestätigt.

Die derzeitigen rechtlichen Regelungen zum Schutz des Telekommunikationsgeheimnisses laufen ins Leere. Das hat die bisherige Aufklärung durch den Untersuchungsausschuss verdeutlicht. Auch das Konstrukt, nachdem sich die 20 %-Grenze auf die mögliche Kapazität der Übertragungswege bezieht, erscheint höchst fragwürdig.

Hier bedarf es insgesamt, auch darauf haben die geladenen Sachverständigen klar verwiesen, dringender gesetzlicher Korrekturen, um den verfassungsrechtlich verbrieften Grundrechtsschutz der Bürgerinnen und Bürger sicherzustellen. Die Bundesregierung fordern wir noch einmal mit Nachdruck auf, diese verfassungsrechtlichen Klarstellungen zum Schutz privater Kommunikation endlich anzugehen.

SPD will kritisch prüfen

Update: Christian Flisek, Obmann der SPD, kommentiert gegenüber netzpolitik.org:

Unser Ziel ist es, einer Totalüberwachung durch den BND wirksame Grenzen zu setzen. Wir wollen deshalb kritisch prüfen, ob diese Vorschrift angesichts der technischen Veränderungen noch zeitgemäß ist. Sie ist auf leitungsvermittelte Telekommunikation zugeschnitten worden und es ist fraglich, ob sie heute ihren Zweck bei packetvermittelten Verkehren noch erfüllen kann.

Nina Warken, Obfrau der CDU/CSU, hat unsere Anfrage noch nicht beantwortet, wir werden ihre Antwort nachtragen.

Nicht auf BSI setzen

Prof. Niko Härting, Rechtsanwalt und Kläger gegen die anlasslose Massenüberwachung des BND, kommentiert gegenüber netzpolitik.org:

Der Prüfbericht zeigt, dass man schon vor 10 Jahren Probleme hatte, die gesetzlichen Anforderungen für den „Datenstaubsauger“ einzuhalten. So wurde die 20%-Begrenzung zwar mit dem Prüfsiegel des BSI versehen, der Prüfer gab jedoch unumwunden zu, nicht einschätzen zu können, wie diese Begrenzung eingehalten werden kann und soll. Zu der Begrenzung auf bestimmte Regionen fiel dem Prüfer nicht viel mehr ein als die Feststellung, dass Informationen über IP-Adressen und deren Zuordnung „möglichst aktuell zu halten“ seien. Der Prüfbericht beweist, dass man auf das BSI nicht setzen kann, wenn es um eine Überwachung der Abhörtechnik geht.

Hier der komplette Prüfbericht:

VS – Nur für den Dienstgebrauch

Bundesamt für Sicherheit in der Informationstechnik

Prüfbericht

über die Prüfung vom

Erfassungs- und Verarbeitungssystem (IP) für strategische Kontrollmaßnahmen nach dem novellierten G 10 – Gesetz (TKÜV 2002)

Version 1.0 13.10.2005

  • geprüfte Stelle: Bundesstelle für Fernmeldestatistik (BFST), München-Stockdorf
  • Prüfung durchgeführt durch: Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
  • Prüfungszeitraum: Juli 2005 – Oktober 2005
  • Prüfgrundlage: Telekommunikations-Überwachungs-Verordnung (TKÜV)
  • Prüfer: Martin Golke, Referat II 1.1
1. Inhaltsverzeichnis
  1. Inhaltsverzeichnis
  2. Prüfgrundlage
  3. Bezugsdokumente und erfolgte Prüftermine
  4. Abgrenzung des IT-Systems
  5. Einsatzumgebung
  6. Prüfung
    1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen
    2. Erfüllungsgrad der Anforderungen
  7. Prüfergebnis und resultierende Empfehlungen
2. Prüfgrundlage

Prüfgrundlage waren die zu prüfenden Anforderungen (AF) in den diesbezüglichen gesetzlichen Bestimmungen des novellierten G 10 – Gesetzes (TKÜV § 27 Abs. 2) :

  • AF1 Begrenzung der Region (§ 10 (4) Satz 2 G 10)
  • AF2 Anteilreduktion des Gesamtverkehrs (§ 10 (4) Satz 3 G 10)
  • AF3 Löschung der nicht benötigten Überwachungsdaten (§ 27 (2) 2 TKÜV)
  • AF4 Verhinderung von Fernzugriffen (§ 27 (2) 3 TKÜV)
  • AF5 Zugriffskontrolle (§ 27 (2) 4 TKÜV)
3. Bezugsdokumente und erfolgte Prüftermine
  1. Initiale Besprechung BND/BSI v. 30.03.05
  2. Korrespondenz BND v. 11.04.05 mit technischer Dokumentation zum Vorhaben „EVN G 10 III“
  3. Technische Dokumentation zum Entwicklungsvorhaben EVN G 10 III Version 1.0a v. 08.03.05
  4. Technische Dokumentation zum Entwicklungsvorhaben SEPARATOR Version 1.3 v. 16.02.05
  5. Korrespondenz BND v. 31.05.05 mit technischer Dokumentation „DAFIS„
  6. Technische Dokumentation zum System DAFIS Version 1.0 v. 18.05.05
  7. Diverse Telefonate zur Klärung technischer Fragen I./Golke z.B. v. 29.07.05
  8. Vor-Ort Prüftermin im BFST-Labor sowie BND-DFmA v. 13.-14.09.05
  9. Korrespondenz BSI v. 23.09.05 mit Prüfbericht v0.1 zur Abstimmung
  10. Telefonat K./Golke Prüfbericht Anmerkungen BND v. 12.10.05
4. Abgrenzung des IT-Systems

Das geprüfte Erfassungs- und Verarbeitungssystem wird aus verschiedenen vernetzten IT-Komponenten gebildet, die mehrere Teilnetze bilden und sich dabei auf die Betriebsstellen und die Zentrale verteilen. Bis auf die erforderliche offene Schnittstelle, die an den Kopfstellen die Rohdaten übernimmt, werden geschlossene virtuelle Netze (VPN) gebildet und über SINA-Verschlüsselungstechnik nach außen hin abgesichert. Die Netzkomponenten sind teilweise kommerziell erhältlich, wurden teilweise aber auch aufgrund der Einzigartigkeit vom BND selbst entwickelt, so etwa die Steuersoftware des Separator-Routers und die Datenselektionsstufe.

Die vom Netzbetreiber gelieferten Rohdaten werden dabei schrittweise verschiedenen Verarbeitungsstufen unterzogen:

Verarbeitungsstufe 1 (Separater-Frontend):

Am Kopfende in der Betriebsstelle werden die zu überwachenden Rohdaten vom Netzbetreiber zunächst an einen Frontend („Separater“) übergeben, der vorwiegend Datenreduktionsfunktionen übernimmt und über ein eigenes „Management Network“ gesteuert wird, dass von der Zentrale aus beschickt werden kann (s. [4]).

Verarbeitungsstufe 2 (Verarbeitungssystem):

In einem weiteren Bearbeitungsschritt („IMAXX-Verarbeitungssystem“) werden die gewonnenen IP-Einzelpakete (aus der OSI-Schicht 3) zusammengesetzt, so dass sie als weiterverarbeitbare Nutzdaten (jenseits von OSI Schicht 4) vorliegen (s. [3]).

Verarbeitungsstufe 3 (Datenselektion):

In der letzten Verarbeitungsstufe („Datenselektion“) können die Nutzerdaten je nach Selektionsprofil weiteren Formatumwandlungen unterzogen werden, so dass sie im gewünschten applikationsspezifischen Format vorliegen und endgültig auf gesetzeskonforme Relevanz für den BND geprüft und selektiert werden können oder verworfen werden (s. [6]).

Geprüft wurden bei diesem System lediglich die relevanten Verarbeitungszweige, die im Rahmen der Aufgabenstellung zu betrachten waren; anderweitiger Verkehr, der keinen gesetzlichen Beschränkungen unterliegt (nicht-deutscher Verkehr, sog. „Routineverkehr“) wurde nicht weiter betrachtet und die betreffenden weiterführenden Verarbeitungszweige nicht weiter behandelt.

5. Einsatzumgebung

Die Prüfung beschränkte sich auf die im Labor im Standort BFST sowie im DFmA im Standort Pullach sichtbare Einsatzumgebung (Racks). Nicht geprüft wurden die endgültigen Einsatzorte und Einsatzräume, über diese wurden u.a. folgende Annahmen getroffen:

Es wird Vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der entsprechend der Sensibilität der Aufgabe und der entsprechenden geltenden Richtlinien abgesichert ist.

In diesem Zusammenhang wird hingewiesen auf Prüfmöglichkeiten, die das BSI im Bereich materieller Sicherheit (Schutz von Betriebsräumen etc.) bietet und die unterstützend bei Bedarf vor Ort erfolgen könnten.

Es wird weiter vorausgesetzt, dass unbegleiteter Zutritt zu den Räumen, Verfügungsgewalt über Schlüssel, die Bildung von verschiedenen Benutzergruppen mit unterschiedlichen Aufgaben (technisches Personal, Personal mit Ü-Maßnahmenbefugnis, Juristen etc.) mit den diesbezüglichen Vorschriften und autorisierten Überwachungsanordnungen konform gehen.

6. Prüfung

Entsprechend der gesetzlichen Vorgaben waren die identifizierten Anforderungen auf Einhaltung zu prüfen, dazu diente die Dokumentation (s. Kap. 3 Bezugsdokumente) und die exemplarische Sichtung des Erfassungs- und Verarbeitungssystems im BFST-Labor bzw. im BND-DFmA als Grundlage (s. [8]).

Eine erste Aufgabe war zunächst die möglichst präzise Abgrenzung von Komponenten untereinander im Hinblick darauf, ob sie zur Erfüllung einer bestimmten Anforderung beitragen.

6.1 Abgrenzung der Komponenten und Zuordnung zu den Anforderungen

Dazu im folgenden die Auflistung derjenigen Komponenten, die zur Erfüllung einer bestimmten Anforderung beitragen:

Begrenzung der Region (AF1)

Diese Anforderung wird durch eine mehrstufige Auswahlprozedur geleistet, die sich über die Verarbeitungsstufen 1 und 3 erstreckt.

Verarbeitungsstufe 1 (Separator-Frontend)

AF1.1 Im Separatormodul geschieht eine Grobauswahl anhand der IP-Adresse, die mit einer gewissen Unschärfe behaftet ist, da der IPv4-Adressraum keine eindeutige Länderzuordnung kennt. Als Hilfsmittel dienen die jeweils aktuell von den Regionalen Internet Registraturen (RIR) veröffentlichten Zuordnungen der Adressräume zu den Ländern (s. z.B. ftp://ftp.ripe.net/ripe/dbase/split/ripe.db.inetnum.gz oder ftp://ftp.arin.net/pub/stats/arin etc.).

Anschließend leitet der Separater-Frontend alle Pakete mit IP-Adressräumen, für die eine Zuordnung auf deutsche Adressen (genauer: G10-geschützter Verkehr) nicht auszuschließen ist, in den G10-Zweig zur weiteren Bearbeitung durch das in diesem Zweig befindliche Datenselektionsmodul weiter.

Verarbeitungsstufe 3 (Datenselektion)

AF1.2 Das Datenselektionsmodul entscheidet in der Selektionsstufe 2 endgültig darüber, ob es sich um deutschen G10-geschützten Verkehr handelt, der die weiteren Anforderungen erfüllen muss oder nicht. Die zugrunde liegenden Filterprofile können zunächst in einem Testsystem interaktiv erstellt und getestet werden, bevor sie ins Produktionssystem geladen werden.

Die Filterprofile sollen sich aus den einzelnen Anordnungen ergeben, die der parl. G10-Kommission vorgelegen haben und von ihr und dem BMI genehmigt wurden und sollen diese möglichst exakt widerspiegeln (nach Suchworten, Adressen etc.).

Anteilreduktion des Gesamtverkehrs (AF2)

AF2 Diese Anforderung wird in der Verarbeitungsstufe 3 im Datenselektionsmodul in der Selektionsstufe 3 vollführt. Dort soll der nicht relevante Anteil am Verkehr gelöscht werden.

Es ergeben sich aus der Dokumentation allerdings keine Hinweise darauf, wie die Anteilreduktion programmgesteuert umgesetzt ist.

Löschung der nicht benötigten Überwachungsdaten (AF3)

Diese Anforderung ist in allen Komponenten einzuhalten, die Überwachungsdaten verarbeiten und insbesondere verwerfen, das sind:

Verarbeitungsstufe 1 (Separater-Frontend)

AF3.1 Im Frontend ergeben sich zu löschende Daten aus der Klassifizierung als

  • Daten gehören nicht zur anvisierten Region
  • Daten sind kein eMail-Verkehr (kein SMTP, IMAP oder POP3), in späteren Ausbaustufen sollen allerdings auch andere Protokolle (HTTP und VoIP) hinzukommen
  • Daten sind als „Müll“ klassifiziert.

Verarbeitungsstufe 3 (Datenselektion)

AF3.2 In der Verarbeitungsstufe 3 (Datenselektion) ergeben sich zu löschende Daten

  • in der Selektionsstufe 1 aus der Negativselektion
  • in der Selektionsstufe 3 aus der Qualifizierung (3)
  • in der Selektionsstufe 4 aus der Qualifizierung (4).

Darüber hinaus betrifft diese Forderung auch jede andere Komponente, sobald in ihr Überwachungsdaten zwischengespeichert werden.

Verhinderung von Fernzugriffen (AF4)

Diese Anforderung ist von allen Geräten zu erfüllen, in denen kritische Einstellungen verändert werden können.

Verarbeitungsstufe 1 (Separator-Frontend)

AF4.1 Die Verarbeitungsstufe 1 (Separator-Frontend) wird durch das „Separator Management Network“ mit den relevanten Einstellungen (Prefixlisten) geladen und überwacht. Neben der Steuerungsmöglichkeit über den separaten Managementport sind moderne Router auch in der Lage, „in-band“, also über den Zugang, den der zu verarbeitende Verkehr nimmt, auf Steuersignale zu reagieren.

Verarbeitungsstufe 3 (Datenselektion)

AF4.2 In der Verarbeitungsstufe 3 (Datenselektion) werden ebenfalls Einstellungen vorgenommen und verändert:

  • In der Selektionsstufe 1 wird die Negativselektion eingestellt.
  • In der Selektionsstufe 3 wird die Qualifizierung (3) eingestellt.
  • In der Selektionsstufe 4 wird die Qualifizierung (4) eingestellt.
Zugriffskontrolle (AF5)

AF5.1 Diese Anforderung wird primär durch räumliche Gegebenheiten erzielt, also durch spezielle Umfeldmaßnahmen, Räume, Türen und Schlösser in den Racks.

AF5.2 Diese Anforderung wird durch Passwort-Eingaben in die Terminals der Steuerrechner und in die Router erzielt.

Insbesondere gibt es hier auch unterschiedliche Rollen, auf die zu achten ist und die getrennt gehalten werden müssen.

6.2 Erfüllungsgrad der Anforderungen

Ausgehend von den damit abgegrenzten Komponenten und Anforderungen wurde der Erfüllungsgrad der Anforderungen untersucht.

Damit ließen sich die folgenden Ergebnisse an den Mustern im BFST-Labor und im BND-DFmA für die betreffenden Anforderungen AF1 – AF5 erzielen:

Begrenzung der Region (AF1)

AF1.1 In der Verarbeitungsstufe 1 (Separater-Frontend) treffen die Überwachungs-Rohdaten zunächst auf den Separator. Dessen Router ist programmierbar, so dass (entsprechend der Regionalauswahl) IP-Adressen eingespeist werden können, die eine erste grobe Auswahl sowohl der Empfangs- als auch der Sendeadressen bewirken, indem die abgegriffenen IP-Pakete mit den eingespeisten Adressen der ausgewählten Region verglichen werden und dabei bereits Verkehr, der möglicherweise Deutschland zugeordnet ist, ausgefiltert und weitergegeben werden kann zu den in diesem Fall vorgeschriebenen weiteren Verarbeitungsstufen.

AF1.2 In der Verarbeitungsstufe 3 im Datenselektionsmodul in der Selektionsstufe 2 findet die (IT-mäßig) endgültige Kontrolle auf G10-Verkehr statt.

Mit den genauen Kriterien, nach denen gesucht wurde, wird auch die Auswahl der Region komplettiert und anderweitiger Verkehr verworfen. So begrenzt die Prüfung auf die vorgegebenen Adressen und Suchbegriffe der Anordnung damit auch die Region und nicht gesuchte Regionen werden nicht weiter verarbeitet.

Anteilreduktion des Gesamtverkehrs (AF2)

AF2 Diese Anforderung wurde nicht mit IT-Maßnahmen umgesetzt. Dies wurde so begründet, dass der Gesamtverkehr aller Auslandsverbindungen weitaus größer ist, als mit den vorhandenen Mitteln abgreif- und verarbeitbar. Da die 20%-Regel sich an diesem Gesamtverkehr und nicht an dem bei einem bestimmten TK-Provider lokal abgreifbaren Verkehrsaufkommen orientiert, kann sie auch ohne weiteres mit anderen Maßnahmen eingehalten werden, etwa indem nur genau der Anteil angezapft wird, der gesetzlich erlaubt ist.

Hier ist also eine überwachende Kontrolle außerhalb des IT-Systems notwendig, die den Überblick über alle Überwachungsmaßnahmen und deren Umfang hat.

Löschung der nicht benötigten Überwachungsdaten (AF3)

AF3.1 In der Verarbeitungsstufe 1 (Separator-Frontend) werden die verworfenen Überwachungsdaten nicht explizit in einer eigenen Routine gelöscht (d.h. überschrieben), sondern im Rahmen der Programmabarbeitung naturgemäß nach gewisser Zeit von selbst überschrieben. Dies wird angesichts der ausnahmslos benutzten flüchtigen Speicher und der kurzen Überschreibzyklen aufgrund der verarbeiteten Datenflut als ausreichende Maßnahme angesehen.

AF3.2 Gleiches gilt für die Verarbeitungsstufe 3 (Datenselektion) und ihre Selektionsstufen 1, 3 und 4.

Darüber hinaus wurde hierzu dargelegt, dass es diesbezügliche Vorschriften für diesen Bereich gibt, die ganz besonderes Handling der Datenträger mit den Abhördaten erfordern und insbesondere die physikalische Zerstörung vorschreiben, sobald Festplatten oder Komponenten ausgemustert oder unkontrolliert außerhalb der (DFmA-) abgesicherten Räume verbracht werden sollen.

Verhinderung von Fernzugriffen (AF4)

AF4.1 Die in die Betriebsstellen ausgelagerte Verarbeitungsstufe 1 (Separator-Frontend) kann durch ein eigenes „Separator Management Network“ fernadministriert werden, wobei der Zugriff geschützt über SINA-Boxen geschieht und ausschließlich auf die in der jeweiligen Betriebsstelle vorhandenen lokalen (Steuer-) Anschlussports der Router erfolgt.

Diese SINA-geschützte Fernadministrierbarkeit betrifft zum einen die Steuerung und Überwachung der beteiligten Systemresourcen in üblicher Weise (inkl. Temperaturüberwachung usw.) und ist für einen ausfallsicheren Dauerbetrieb üblich und „state-of-the-art“ und wäre nur unter unverhältnismäßig hohem Aufwand lokal zu betreiben.

Die Fernadministrierbarkeit betrifft zum anderen aber auch die zur Regionalbegrenzung relevanten Einstellungen (Laden der Prefixlisten), welche ebenfalls fernadministrierbar sind. Hierzu wurde erklärt, dass diese Listen ja nur den strategischen Anteil der Regionalbegrenzung abdecken und keinesfalls die sensiblen G10-Filterkriterien und G10-Suchbegriffe beinhalten, die erst in den späteren Verarbeitungsstufen zum Tragen kommen und lokal administriert werden.

Dieses Vorgehen ist zudem Teil der Anträge auf Beschränkungsanordnung bei der G10-Kommission.

Weitere Steuerungsmöglichkeiten des Routers, etwa über den Zugang, den der zu verarbeitende Verkehr nimmt („in-band“), sollen gesperrt werden. Als zusätzliche Maßnahme will man eine zusätzliche Sperre der Rückrichtung des Verkehrs vom Router zum Netzbetreiber vorsehen, so dass keinerlei gezielte Steuerung erfolgen kann.

AF4.2 In der Verarbeitungsstufe 3 (Datenselektion) geschieht das Laden der schützenswürdigen G10-relevanten Parameter. Da diese nicht in die kopfseitigen Betriebsstellen verbracht sondern weiterhin in der Zentrale verbleiben soll, geschieht aller Zugriff lokal.

Zugriffskontrolle (AF5)

AF5.1 Die Zugangskontrolle zu den Gerätschaften erfolgt über die Absicherung der Räumlichkeiten. Die Räume und Zugangsbestimmungen sind denen vergleichbar DFmA zu halten (Alarmanlagen etc.). Aufgrund vorhandener exakter Vorschriften und Regelungen wurde auf eine explizite Prüfung verzichtet.

AF5.2 An den Routern und (Steuer-) Terminals befinden sich übliche Passwortschutz-Mechanismen.

Für die Eingabe und Bearbeitung der besonders sensiblen G10-Filterkriterien in der Verarbeitungsstufe 3 (Datenselektion) sind unterschiedliche Rollen eingerichtet:

Die normalen Bearbeiter haben Zugriff auf die Datenbank und können ihren jeweiligen Eingabesatz im Testsystem testen.

Für das „Scharfmachen“ und das Laden der getesteten Filterkriterien in das Produktionssystem ist dann allerdings ein Supervisor notwendig, der spezielle Zugriffsrechte besitzt, die entsprechend der Aufgabe mit einer juristischen Befähigung verbunden sein müssen.

Um die für Überwachungsmaßnahmen erforderliche „Kenntnis nur wenn nötig“ auch für die verschiedenen Gefahrenbereiche umzusetzen, haben die Bearbeiter untereinander nur Zugriff auf ihren Gefahrenbereich und erst der Supervisor ist in der Lage, alle (insgesamt sechs) Bereiche hochzuladen.

7. Prüfergebnis und resultierende Empfehlungen

Für alle fünf Anforderungen, die gemäß TKÜV (2002) geprüft wurden, sind ausreichende Maßnahmen umgesetzt worden und können daher am Prüfmuster als eingehalten gelten, so dass die Konformität mit den gesetzlichen Bestimmungen in der dargelegten Tiefe nachgewiesen wurde.

Die geprüften und umgesetzten Anforderungen und Maßnahmen sind jedoch vielfach abhängig von der richtigen Konfiguration der Komponenten und damit von Einstellungen, die erst im operationellen Einsatz erfolgen.

Hierbei ist auf die folgenden identifizierten operationellen Schwachstellen zu achten, die möglicherweise die korrekte Umsetzung des geprüften Konzeptes und damit die bestätigte Konformität gefährden können:

Begrenzung der Region (AF1)

Bei der Begrenzung der Region in der vorliegenden Weise ist zu beachten, dass die Güte dieser Begrenzung direkt abhängt von den Informationen über IP-Adressen und deren Zuordnung zu Regionen und dass diese möglichst aktuell zu halten sind.

Anteilreduktion des Gesamtverkehrs (AF2)

Die gesetzlich geforderte Anteilreduzierung auf maximal 20 % des gesamten Auslandsverkehrs kann nicht allein mit den implementierten IT-Maßnahmen garantiert werden, da keine Reduktion implementiert wurde. Die korrekte Umsetzung muss anderweitig sichergestellt werden (manueller Abgleich mit der Summe aller, insbesondere anderweitiger Überwachungsmaßnahmen).

Löschung der nicht benötigten Überwachungsdaten (AF3)

Im Zusammenhang mit der Ausmusterung von Komponenten und der darin enthaltenen Festplatten wird darauf hingewiesen, dass Studien zeigen, dass neuere Festplatten aufgrund hoher Koerzitivfeldstärken nicht mehr sicher mit Degaussern gelöscht werden können. Am sichersten für GEHEIM eingestufte Datenträger ist daher die physikalische Vernichtung, wobei ein vorheriges überschreibendes Löschen die Sicherheit vor Wiederherstellung im Einzelfall wesentlich erhöhen kann, etwa mit diesbezüglichem Löschtool vom BSI (s. www.bsi.bund.de/produkte/vsclean).

Verhinderung von Fernzugriffen (AF4)

Beim fernadministrierten Zugriff auf die Steuerung zur Regionalbegrenzung ist darauf zu achten, dass diese nur verschlüsselt geschützt stattfindet, so dass das so gebildete VPN ein geschlossenes System bleibt und Fernzugriff außerhalb dieses VPN damit verhindert wird.

Die Möglichkeit, den Separater-Router „in-band“ zu steuern, also über den Zugang, den der Verkehr nimmt, ist zu sperren.

Weitere als die aufgezeigten Zugriffsmöglichkeiten sind nicht mit diesem Prüfbericht abgedeckt.

Zugriffskontrolle (AF5)

Eine Untersuchung der Zugriffskontrolle und Absicherungen in den Räumen der Außenstellen war nicht Teil der Prüfung. Es wird auf diesbezügliche Vorschriften hingewiesen und auf Prüfmöglichkeiten, die das BSI u.a. im Bereich materieller Sicherheit (Schutz von Betriebsräumen etc.) bietet und die unterstützend bei Bedarf vor Ort erfolgen könnten.

Bonn, den 13.10.2005

(Prüfer)


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Watergate-Leak beim BND: Baustelle unter Wasser gesetzt

netzpolitik.org - 4 März, 2015 - 14:19

BND-Zentrale noch mit Wasserhähnen – Foto von Markus Kompa

Die beste Geschichte des Tages: Die Baustelle des neuen BND-Hauptquartiers in Berlin-Mitte wurde unter Wasser gesetzt und es soll ein Millionenschaden entstanden sein. Das berichtet die Berliner Zeitung: Unbekannte setzen neue BND-Zentrale in Berlin unter Wasser. Unbekannte hätten in den „oberen Stockwerken des Neubaus mehrere Wasserhähne“ geklaut. Dadurch seien „über längere Zeit große Wassermengen bis in die unteren Stockwerke“ geflossen.

„Durch das Wasser entstand ein erheblicher Schaden an dem Neubau“, sagte ein Polizeisprecher. Wegen des Umfangs des Schadens ermittelt die Polizei deshalb nicht nur wegen Sachbeschädigung, sondern wegen der „Zerstörung von Bauwerken“. Das Wasser lief unter anderem in Kabelschächte und Zwischendecken, beschädigte die Lüftung.

Die Baustelle gilt als die bestgesicherte Baustelle in Deutschland – halt jetzt nur ohne Wasserhähne. Dem Geheimdienst steht das Wasser bis zum Hals.

Andere Medien würden jetzt titeln: „So lacht das Netz über den BND“. Wir sagen einfach:

#LäuftbeimBND: So lacht das Netz über das Watergate beim BND

#LäuftbeimBND: "Dadurch ergossen sich über längere Zeit große Wassermengen bis in die unteren Stockwerke." #watergate

— Christian Heise (@christianheise) March 4, 2015

#BND Schwächen nicht nur bei der Spionage- sondern auch bei der Sabotageabwehr #nsaua https://t.co/jOt0eTShta

— Konstantin v. Notz (@KonstantinNotz) March 4, 2015

#Inkompetent – wusste man. Neu: jetzt ist der #BND auch inkontinent. https://t.co/8Pwm8SoJyp. #Nachschulung in #Objektschutz fällig.

— Harkank Merzenoghian (@harkank) March 4, 2015

@elflojo @netzpolitik Einweichende Neubauten

— Markus Kompa (@KompaLaw) March 4, 2015

Immer optimistisch bleiben lieber #BND: Mit Unterseekabeln kennt ihr euch zum Glück ja aus!

— Herr Nimmersatt (@Studentenfutter) March 4, 2015

Beim #Watergate fragen sich alle: Wo war die undichte Stelle beim BND?

— Alexander Nabert (@Nabertronic) March 4, 2015

Der @BND_Deutschland macht wieder Überwachung im Überfluss

— Rainer König (@kinghaunst) March 4, 2015

Ich bin ja generell für mehr undichte Stellen auf höchster Ebene beim #BND #Watergate #BNDLeaks

— Daniel Lücking (@DanielLuecking) March 4, 2015

Das ist die perfekte Welle… #Watergate #BNDLeaks

— Oliver Höfinghoff (@Riotbuddha) March 4, 2015


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Die ultimative Infografik: Unser Jahr 2014 in Zahlen

netzpolitik.org - 4 März, 2015 - 13:25

Wir sind in den Maschinenraum gegangen und haben Zahlen gesucht, um das vergangene Jahr 2014 in einer Infografik zu visualiseren. Das hat dann freundlicherweise Melanie Twele für uns gemacht. Und so sieht es aus:


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Live-Blog aus dem Rechtsausschuss – Gefangen im Leistungsschutzrecht-Labyrinth (UPDATE mit Statements)

netzpolitik.org - 4 März, 2015 - 11:15

Liveblog aus dem Rechtsausschuss des deutschen Bundestages (Foto: eulenfan, CC BY-NC-ND 2.0)

Update: Kommentare zur Ausschusssitzung von Sachverständigen und Beobachtern.

Am heutigen Mittwoch findet im Rechtsausschuss des Bundestages eine Anhörung zu einem Gesetzesentwurf der beiden Oppositionsfraktionen statt, welcher vorsieht das momentan gültige Leistungsschutzrecht für Presseverleger aufzuheben. Im Vorgang dieser Sitzung haben wir über die Chancen dieses Entwurfes und die bisherigen Entwicklungen in der Debatte um ein Leistungsschutzrecht für Presseverleger berichtet.
Da die heutige öffentliche Anhörung einmal mehr nur direkt vor Ort verfolgt werden kann, wollen wir mit unserer Berichterstattung ein wenig dazu beitragen, dass eine breitere Öffentlichkeit für dieses Thema geschaffen wird.

Übersicht Status des Liveblogs

Status: Endgültige Fassung. Zusammenfassung der wichtigsten Aussagen folgt.

Im Gegensatz zum NSA-Untersuchungsausschuss, in welchem es weder öffentliche Video-, Audio- oder Schriftprotokolle gibt, hat uns die Bundestagsverwaltung in diesem Fall versichert, dass ein Schriftprotokoll dieser Sitzung im Nachhinein auf den Seiten des Rechtsausschusses veröffentlicht wird. Wir werden in diesem Liveblog also nicht versuchen die Aussagen der Sachverständigen möglichst wortgetreu wiederzugeben, sondern eher die Kernpunkte der Debatte in Echtzeit zusammenzufassen und unseren persönlichen Eindruck wiederzugeben.

Für Interessierte gibt es hier die Stellungnahmen der Sachverständigen, welche diese im Vorfeld der Anhörung eingereicht haben. Feedback wird in den Kommentaren gerne entgegengenommen!

Kommentare zur Ausschusssitzung

Der Sachverständige des Ausschusses, Phillip Otto, kommentiert nach der Sitzung gegenüber netzpolitik.org:

https://netzpolitik.org/wp-upload/Statement-Phillip-Otto.mp3 Die Debatte ist wie nicht anders zu erwarten gelaufen: Die überwiegende Anzahl der Sachverständigen hat das Leistungsschutzrecht kritisiert. Es bleibt abzuwarten, wann die Bundesregierung den Termin für die Evaluierung definitiv festlegt. Das ist der nächste Schritt der im Koalitionsvertrag verankert ist. Das Leistungsschutzrecht an sich wird während der ganzen Zeit weiter sein toxisches Potential ausströmen und allen Beteiligten schaden, sowohl den Suchmaschinen, die weniger Inhalte anzeigen können, den Presseverlagen, die weniger Nutzer auf ihre Seite kriegen und die Nutzer selbst, die weniger bei Suchmaschinen im Internet bei Suchmaschinen finden. (mehr im Audio)

Im Nachgang der Sitzung wendet sich die linke Abgeordnete und netztpolitische Sprecherin, Halina Wawzyniak, klar an die Bundesregierung. Es sei nun an Union und SPD dem ganzen Spuk schnell ein Ende zu setzen. Sie müssten nur dem von LINKEN und Bündnis 90/Die Grünen eingebrachten Gesetzentwurf zur Aufhebung des Leistungsschutzrechts zustimmen:

„Die Mehrheit der anwesenden Expertinnen und Experten haben überzeugend dargelegt, warum das Leistungsschutzrecht für Presseverleger schädlich ist. Das Leistungsschutzrecht schafft Rechtsunsicherheit, ist innovationsfeindlich und verbessert die Situation von Urheberinnen und Urhebern in keinster Weise. Es ist unnötig. Es gehört abgeschafft“

Der Kollege Fabian Köhler hat für die Zeitung neues deutschland ebenfalls live aus dem Rechtsausschuss gebloggt.

Der Grüne Netzpolitiker Konstantin von Notz kommentierte die Situation im Vorfeld folgendermaßen:

Wie immer bei öffentlichen Anhörungen haben Grüne und Linke Bundestagsfraktion auch diesmal Streaming der Anhörung zum Leistungsschutzrecht beantragt. Die Große Koalition lehnte das mit ihrer übergroßen Stimmenmehrheit ab, so dass die Anhörung nur direkt vor Ort oder per Twitter verfolgt werden kann. Vielleicht mag aber ja auch noch jemand livebloggen?

Im Nachgang kommentiert er gegenüber netzpolitik.org (Audio hier):

https://netzpolitik.org/wp-upload/Statement-Konstantin-von-Notz-MdB.mp3 Es ist offenkundig für uns geworden, dass die Vorbehalte und Argumente, die wir gegen das Leistungsschutzrecht haben, tragen und dass die Bundesregierung immernoch nicht die relevanten Antworten geben kann, wo das Gesetz helfen soll. Wir erwarten auf unseren Gesetzesentwurf hin, dass dieses Gesetz zurückgezogen wird und dass man sich über sinnhafte Maßnahmen zur Regulierung, auch eines Konzerns wie Google, Gedanken macht. Wir hatten gerade dazu ein tolles Fachgespräch. Da ist ziemlich klar geworden, dass Transparenz und bestimmte Regulierungen im Datenschutzbereich enorm helfen würden. Das Leistungsschutzrecht hilf auf jeden Fall nicht.  

Der Sachverständige Thomas Stadler gibt sich zufrieden über den Sitzungsverlauf, blickt aber skeptisch auf die Entwicklungen der europäischen Ebene:

https://netzpolitik.org/wp-upload/Statement-Thomas-Stadler.mp3 Gründsätzlich bin ich eigentlich mit dem Verlauf der Sitzung relativ zufrieden, die Mehrheit der Sachverständigen hat relativ klar für eine Streichung des Gesetzes zum Leistungsschutzrecht votiert. Selbst die von der Union benannten Sachverständigen waren teilweise zweifelnd – so richtig begeistert ist eigentlich niemand davon. Auf europäischer Ebene muss man abwarten, was da kommt – bei Herrn Oettinger weiß man nie. Im europäische Parlament da Konses zu erreichen halte ich für relativ schwierig. (mehr im Audio)

Der Sachverständige Felix Hey, der in der Ausschussitzung gegen die Abschaffung des Leistungsschutzrechtes bzw. gegen den vorliegenden Gesetzesentwurf argumentiert hatte, betont gegenüber netzpolitik.org, dass der Erhaltes des deutschen Qualitätsjournalismus von großer Wichtigkeit ist:

https://netzpolitik.org/wp-upload/Statement-Prof.-Dr.-Felix-Hey.mp3 Auch wenn die Sachverständigen an vielen Stellen unterschiedlich geäußert haben, so war jedoch das Bewusstsein für den Qualitätsjournalismus deutlich da. Und die Frage die sich stellt ist folgende: Wie kann man ein ausgewogenes, fundiertes journalistisches Meinungsspektrum in Deutschland erhalten und in eine neue Welt überführen. Darüber muss sich die Evaluation drehen und ich denke, dass wir hier noch am Anfang stehen. (Audio wird schnell besser)

Der Sachverständige Gerald Spindler kritisiert gegenüber netzpolitik.org die Hemmung von Innovation durch die momentane Gesetzeslage und die Doppelmoral der VG Media:

https://netzpolitik.org/wp-upload/Statement-Prof.-Dr.-Gerald-Spindler.mp3 Ich halte das Leistungsschutzrecht insgesamt für verfehlt, weil es andere Anreize schafft und Innovationen unter Umständen damit behindert werden. Es kann durchaus schädlich sein für die gesamte digitale Wirtschaft am Standort Deutschland.   Die Vorgehensweise, dass man auf der einen Seite (kostenfreie - Anm. der Red.) Lizenzen für Google erteilt, bei allem Verständnis für die wirtschaftliche Situation der Verlage, auf der anderen Seite für die Kleinen aber nicht, sollte überdacht werden. Eine europäische Regelungen wird es mit Sicherheit geben. Es ist nur die Frage in welche Richtung die gehen wird. Das wissen die Götter, bzw. das weiß die Kommission wohl selber noch nicht so ganz. Aber darüber schießen die Spekulation ins Blaue. Da müssen wir einfach Geduld bis zum Sommer oder Herbst haben. Disclaimer

Dieser Live-Blog wird nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit. Er gibt die subjektive Auffassung der Aussagen durch den Autor wieder. Die Aussagen der genannten Personen müssen so nicht wortgetreu geäußert worden sein. Wer uns unterstützen möchte, darf gerne spenden.

11:20: Lesetipp: Der Medienjournalist Stefan Niggemeier hat gestern einen Artikel über den Standpunkt des Leistungsschutzrecht-Lobbyisten Christoph Keese veröffentlicht, in welchem dieser argumentiert, dass eventuell auf Überschriften Lizenzpflichtig seien und nicht unter die Ausnahmeregelung sogenannter Snippets fallen würden.

Einleitung, Begrüßung (11:33)

Renate Künast begrüßt die Anwesenden zur öffentlichen Anhörung und macht klar, dass hinter dem Gesetzesentwurf die Frage steht, wie Online-Journalismus funktionieren und sich finanzieren kann. In der letzten Legislaturperiode (schwarz-gelb) wurde das Gesetz auf den Weg gebracht, die Evaluierung steht allerdings noch aus. Diese Gesetz soll nun wieder aufgehoben werden. Die Sachverständigen werden ihre Statements in 5-minütigen Blöcken verlesen. Es wird, wie aus dem Untersuchungsausschuss bekannt, jeweils mehrere Fragerunden geben.

Statement Sachverständiger Dr. Doedens (11:38)

Das Leistungsschutzrecht für Presseverleger stellt kein Sonderrecht dar, sondern schafft faire Bedingungen für Medienschaffende. Die Einführung damals war bemerkenswert, da sie einen Schritt in die richtige Richtung dargestellt hat. Das Ziel war damals eindeutig: Presseverleger sollte die Möglichkeit gegeben werden, eine Vergütung zu erlangen. Bei Verlagen wie Burda haben dann die Umsetzungsgespräche begonnen. Der Ausgang des Schiedsverfahren wird von der VG Media und anderen Verlagen mit Spannung erwartet. Verlage haben durch das Leistungsschutzrechtes keine Sonderrechte erhalten, das Urheberrecht wurde nur an das digitale Zeitalter angeglichen. Eine Vergütung für Presseerzeugnisse ist nur fair. Eine abschließende Evaluierung und Bewertung ist zum jetzigen Zeitpunkt nicht möglich.

Statement Professor Hey (11:44)

Prof. Dr. Felix Hey ist Vorstand des juristischen Fachverlages Dr. Otto Schmidt und spricht sich in seiner vorab eingereichten Stellungnahme gegen den Gesetzesentwurf zur Abschaffung des Leistungsschutzrechts aus. Dies würde eine „verfrühte Reaktion“ darstellen, eine Einschätzung sei aufgrund der „begrenzten Erfahrungen kaum möglich“. Einen Verstoß gegen Europarecht (Fachbegriff: Verletzung der Notifikationspflicht) sieht er in diesem Fall nicht, da ein Leistungsschutzrecht die freie Tätigkeit von Suchmaschinen durch potenzielle Bezahlpflichten nicht beeinträchtigen würde.
Weiterhin wirbt er für Verständnis und Geduld, da der Gesetzgeber „mit der Regelung Neuland betreten hat“; eine Konkretisierung müsse der Rechtsprechung überlassen werden. Auch in anderen Fällen der Gesetzgebung sei das kein ungewöhnlicher Prozess.

Im Ausschuss macht er in seinem Statement Folgendes deutlich:

Die dynamische Entwicklung der digitalen Umwelt macht solche Experimente wie das Leistungsschutzrecht möglich, dies ist auch durchaus wichtig. Die zwei Alternativen, vor welche die Verleger gestellt sind (Bezahlschranke oder Werbung), haben beide Vor- und Nachteile.

Die Veröffentlichungen in Printmedien genießen noch immer einen höheres Vertrauen.
Eine kostenlose Einwilligungsoption von Google heißt nicht, dass der Gesetzgeber untätig bleiben darf.
Die Verfassungsrechtlichen Bedenken sind haltlos, da es hier einen Spielraum gibt – Im Bezug auf die Verfassungsbeschwerde zum Leistungsschutzrecht muss man natürlich die Entscheidung des Verfassungsgerichtsurteil abwarten.

Zum Abschluss seines Statements verliest Hey das Fazit aus seiner vorab abgegebenen Stellungnahme.

Stellungnahme Prof. Dr. Eva Inés Obergfell (11:50)

Die bisherige gesetzliche Regelung soll beibehalten werden. Die damaligen Zensurbedenken tragen nicht mehr, da mit den Snippets im Vorfeld ein wirkungsvolles Gegeninstrument geschaffen wurde. Wichtig ist auch, dass das Leistungsschutzrecht für Presseverleger sich ganz konsequent in die bestehenden anderen Leistungsschutzrechte einfügt. Es besteht ein legitimes Schutzbedürfnis von Presserzeugnissen, wie auch von Filmen und Audio. Das Schutzbedürfnis könnte man auch durchaus durch andere Instrumente regeln (Bezahlschranken) – das wäre allerdings nur auf europäischer Ebene möglich.

Stellungnahme Phillip Otto (iRights.info) (11:56)

Es geht nicht darum irgendetwas anzupassen oder zu verbessern, sondern die jetzige Regelung abzuschaffen – das ist mehr als überfällig. Der Rechtsweg wird ansonsten bis zum Ende durch die VG Media gegen Google bestritten. Das wird also ohne zu übertreiben 10 Jahre dauern, selbst wenn die obersten Gerichte (BGH, EuGH) entscheiden werden, dass die jetzige Regelung diskriminierend ist.

Das Thema wird nicht in der gesamten, notwendigen Brisanz debattiert, die Folgen sind jedoch tagesaktuell sichtbar: Start-Up Unternehmen werden behindert und so die Innovation in Deutschland extrem gehemmt – wir wollen doch aber Wettbewerb fördern. Momentan müssen Start-Ups Rücklagen für rechtliche Auseinandersetzungen einlagern, um auch auf eventuell nachträgliche Forderungen von Verwertungsgesellschaftern reagieren zu können. Wir haben momentan ein Leistungsschutzrecht gegen Presseverlage. Den Verlagen entgehen jeden Tag Einnahmen durch fehlenden Traffic. Die jetzige Situation fordert Monopole. Das Gesetz ist abzuschaffen.

Stellungnahme Prof. Dr. Gerald Spindler (12:03)

Mir liegt eine aktuelle Liste des Branchenverbandes BITKOM vor, dass bereits 11 Start-Ups in Deutschland wegen der Leistungsschutzregelung aufgegeben haben. Es wird 6 bis 10 Jahre dauern, bis Gerichte Klarheit geschaffen haben. Auch das Schiedsverfahren wird nicht viel schneller von Statten gehen. Kartellrechtsexperten haben bereits im Vorfeld der Einführung des Leistungsschutzrechtes vor der Monopolförderung durch dieses Gesetz gewarnt.

Wir sehen das Problem am Beispiel Spanien: Dort gibt es eine Abgabepflicht für Suchmaschinen und Newsaggregatoren. Google News hat dort zum ersten Januar seine Dienste eingestellt, danach gab es einen großen Aufschrei – auch von Seiten der Verlage.

Ich verstehe bis heute nicht, warum ein Leistungsschutzrecht mehr Wert sein soll als die Rechte (irgend-)eines Urhebers. Wenn normale Menschen etwas ins Internet stellen, bekommen diese dafür auch keinen Cent – warum sollen die Beiträge von bestimmten Urhebern auf einmal mehr Wert seien und höher gestellt werden?
Warum werden beispielsweise Buchverlage anders behandelt als Presseverlage? Rechtsbegriffe können natürlich immer durch Gerichte ausgestaltet werden – aber wie viele Gerichtsverfahren und Verstrickungen wollen wir denn noch haben?
Wir schützen in einer freien Marktwirtschaft von jeher nicht jede Investition. Nicht jeder, der Urheber einer Sache ist, sollte automatisch vom Gesetzgeber geschützt werden.

Stellungnahme Thomas Stadler (12:09)

Meines Erachtens hat sich das Leistungsschutzrecht als nicht tauglich erwiesen. Es benachteiligt systematisch kleine Verlage und Aggregatoren. Bisher greift die lizenzfreie Verwendung von Snippets, die durch die Gesetzgebung gesondert geschützt werden. Die Tarifbestimmungen der VG Media haben letzten Sommer gefordert, dass aber genau für diese „kleinsten Textausschnitte“ auch Lizenzen erworben werden müssen. Die Gesetzgebung wird ins Leere laufen.

Stellungnahme Prof. Dr. Malte Stieper (12:13)

Prof. Dr. Malte Stieper ist Juraprofessor an der Martin-Luther-Universität Halle-Wittenberg und Mitglied in der Urheberrechtsvereinigung GRUR. In seiner Stellungnahme spricht er sich für den vorliegenden Gesetzesentwurf aus, da ein Verbotsrecht kein geeignetes Mittel sei, um eine wirtschaftliche Beteiligung der Verlage an den Gewinnen durch Suchmaschinenbetreiber und Newsaggregatoren zu erwirken. Im Gegensatz zu anderen Verwertungsrechten gibt es beim Leistungsschutzrecht auch kein sogenanntes positives Benutzungsrecht, dass dem Rechteinhaber das alleinige Recht zuweist, den Geschützten Gegenstand zu nutzen.

Im Ausschuss macht er in seinem Statement Folgendes deutlich:

Das Leistungsschutzrecht schadet allen. Es gibt auch andere Wege: Bei dem Verfahren der VG Wort beispielsweise wurden und werden Urheber für ihre Werke entlohnt, ohne gesonderte Schutzrechte zu genießen. Hier kann also auch ohne Schranken Onlinejournalismus finanziert werden.

Wichtig ist auch, dass es beim Leistungsschutzrecht für Presseverleger nicht darum geht, Presseerzeugnisse vor Piraterie zu schützen. Ein Gesetz, dass nur auf einen ganz kleinen Kreis, nämlich Suchmaschinenbetreiber abzielt, ist nicht hinnehmbar.

Fotografen können gegen eine Anzeige ihrer Bilder durch Suchmaschinen auch nichts tun oder eine finanzielle Entschädigung verlangen. Warum also Presseverleger?
Das momenentane Leistungsschutzgesetz für Presseverleger ist sehr unbestimmt und deswegen kaum fachlich kommentierbar – es gibt nur zwei mögliche Pole, wie man das Gesetz auslegen kann. Nur ein Beispiel: Wann beginnt eigentlich die Schutzfrist, die Presserzeugnissen im aktuellem Gesetzestext eingeräumt wird? Diese beträgt momentan ein Jahr. Es gibt für Pressetexte aber mehrere Vertriebswege. Zählt nun die Speicherung auf den Redaktionsservern, die Veröffentlichung in einer Printausgabe, auf Blogs, auf Zeitungs- oder Presseportalen als Erstveröffentlichung?

Befragungen

Es stellen zuerst alle Fraktionen ihre Fragen, die Antworten folgen.

Ansgar Heveling (CDU) (12:20)

Frau Prof. Obergfell hat ja die Ausnahmeregelung der Snippets oder sogenannter „kleinster Textausschnitte“ angesprochen, die Konformität mit Artikel 5 des Grundgesetzes ist in diesem Falle hergestellt.

Frage an Herr Doedens: Warum ist das Leistungsschutzrecht so wichtig und hat Vorrang vor anderen Alternativen?

Tabea Rößner (Bündnis 90 / Die Grünen)

Die Verwertungsgesellschaften haben die Pflicht, die Rechte ihrer Mitglieder durchzusetzen. Muss nicht auch die VG Media dieser Pflicht nachkommen und dementsprechend die Rechte der Urheber gegenüber Google durchsetzen?

Halina Wawzyniak (DIE LINKE)

Herr Doedens: Sie haben eben argumentiert, dass es nur zwei Alternativen für Presseverleger gäbe, um im Netz Gewinne zu erwirtschaften. Bezahlschranken lehnen Sie dabei aber ab. Weiterhin unterscheiden Sie zwischen qualitativ hochwertigen Medien und Inhalten von »irgendwelchen« Blogs – machen sie dies doch bitte einmal am Beispiel von BILD und bildblog.de deutlich.

Christian Flisek (SPD)

Alles was hier gesagt wird, wird mit Sicherheit in den nächsten Koalitionsvertrag mit eingehen.
Das Gesetz legt besonderen Wert auf den Bündelungswert von Presseerzeugnissen. Ist dieser Bündelungswert überhaupt noch da?

Herr Otto: Leben wir nicht längst in einer Zeit der Entbündelung von Presserzeugnissen?
Ist es eigentlich ordnungspolitisch vertretbar, dass man das Leistungsschutzrecht nach wie vor flankiert?

Herr Stieper: Der Ort, wo man so etwas Regeln sollte ist eher das Wettbewerbsrecht. Nehmen sie dazu bitte Stellung.
Was könnten wir als Gesetzgeber tun, um die Rechte der Urheber zu stärken und diese nicht den Verlagen auszuliefern?

Kollege von Flisek: Was gibt es für alternative Lösungsmöglichkeiten?

Matthias Heider (CDU)

Eben wurde ausgeführt, dass Schutzrechte nur da erforderlich sind, wo ein Marktversagen vorliegt. Das trifft nicht zu: Alle Schutzentwicklungen, die seit der Industrialisierung gibt wären demnach auf Marktversagen zurückzuführen.

Herr Stieper, ich gebe Ihnen mal folgendes Beispiel: Eine Litfaßsäule in Berlin. Sie kleben ein Sammelsurium von Zeitungsschnipseln, also von einzelnen Artikeln an diese. Sie machen einen schönen Rahmen drumherum und wollen dafür Geld. Ist das eine Wertschöpfung?

Antworten Prof. Dr. Stieper (12:38)

Zur SPD: Man kann darüber nachdenken, ob das Leistungsschutzrecht noch an den richtigen Punkten anknüpft. Die Gesetzgebung ist hier seltsam rückschrittlich. Das Leistungsschutzrecht soll genau davor schützen, dass Nutzer die Presserzeugnisse entbündeln und sich so ihre eigene Zeitung zusammenstellen.

Was ist überhaupt der Schutzgegenstand des Gesetzes? Die schützenswerte Leistung des Verlegers ist nicht das Zusammentragen oder das Anordnen von Pressererzeugnissen – sondern eigentlich nur die Veröffentlichung. Ob man diese Bündelungsfunktion von Verlagen durch ein Leistungsschutzrecht schützen kann ist unklar – das wäre viel eher im Wettbewerbsrecht zu verorten.

Durch die jetzigen Bemühungen sollen Nutzer davon abgehalten werden, sich die Informationen nur über Snippets zu holen – das ist eine Bevormundung der Leser.

Was kann man also tun um die Kreativität zu stärken? Beispiel Niederlande: Alle wurden an einen Tisch gesetzt, es soll ein Förderungsfonds von Google für Journalisten gegründet werden. Die deutschen (und spanischen) Grabenkämpfe hingegen schaden beiden Parteien.

Zur CDU: Ich könnte momentan sogar ganze Zeitungen an eine Litfaßsäule kleben, ohne gegen das Leistungsschutzrecht zu verstoßen – es gilt ja nur im Internet! Das Alleine ist schon fragwürdig. Das bedrucken von Papier ist noch keine schutzwürdige Leistung.
Ich darf eine ganze Zeitungsausgabe nachdrucken, aber keine Snippets ins Internet stellen?

Thomas Stadler

Zur Linken: Leistungsschutzrecht ist Investitionsrecht, das hat mit Urheberrecht eigentlich nichts zu tun! Es wurden Investitionen in Presseerzeugnisse getätigt und diese sollen jetzt bewahrt werden.

Zum Beispiel Bild und Bildblog.de: Die Diskussion über Qualitätsmedien ist sehr schwierig. Ist es Aufgabe des Gesetzgebers, die Qualität von Medien zu bewerten?
Vor allem kleine Verleger leiden unter der momentanen Regelung – anders als Google haben diese nicht das Kapital, einen sechs- bis zehnjährigen Rechtsstreit mit der VG Media zu führen. Das wird viele Gründer abschrecken.

Google hat sich am Anfang ja sehr schnell gegen die Regelungen des Leistungsschutzrechtes gewendet, hat dann aber gemerkt, dass das eigentlich kaum nötig ist, da die Forderungen der VG Media kaum durchsetzbar sind.

Prof. Dr. Gerald Spindler (12:52)

Den Urhebern steht neben dem Eigentumsschutz auch ein Urheberpersönlichkeitsrecht zu.

Zur Linken: Integrierte Suchmaschinen von anderen Anbietern als Google sind genauso betroffen. Auch Facebook ist eine Suchmaschine – zumindest wäre das Leistungsschutzrecht auch auf diese Anbieter anwendbar. Es geht also nicht bloß gegen Google. Das LSR versteinert unsere Vorstellung davon, was Presse überhaupt ist.

Zur CDU: Stichwort Marktversagen: Man kann sich bereits jetzt durch die robots.txt selbst schützen. Das hat sogar der Bundesgerichtshof entschieden. Jedem ist das möglich, einem Presseverlag aber nicht? Hätte Google seine Werbedienste nicht, wäre alles genau anders herum: Die Verlage müssten Google bezahlen!

Phillip Otto (13:01)

Zur SPD: Der Markt funktioniert bereits jetzt. Nutzer bringen Werbeeinnahmen. Die Pflichtlizenzierung von Snippets ist vorerst gescheitert. Was ist der nächste Schritt? Sollen demnächst einzelne Buchstaben geschützt werden?

Niemand wird in Zukunft mehr eine komplette Zeitung durchlesen – der Grundgedanke einer Bündelung greift nicht mehr.

Das Innovationspotenzial wird durch die aktuelle Gesetzeslage stark gehemmt oder zumindest nicht gefordert. Start-Ups haben nicht die notwendigen Ressourcen rechtlich zu reagieren.

Prof. Dr. Eva Inés Obergfell

Zur CDU: Wir sprechen darüber, inwiefern ein Leistungsschutzrecht einen Schutz für urheberrechtliche Erzeugnisse entfalten kann. Es gibt ein Bedürfnis Vermittler bzw. Verlage zu schützen, damit diese weiterhin kreative Leistungen unterstützen und finanzieren. In anderen Urheberrechtsbereichen gilt das bereits (Film).

Zum Thema Marktversagen: Eventuelle (Bezahl)-Schranken müssen sich am Drei-Stufen-Test orientieren. Es ist sehr fragwürdig, ob ich mich durch eine robots.txt ausreichend schützen kann. Das würde ich nicht daran festmachen. Man sollte eine Schranke auf europäischer Ebene schaffen – durch diese könnte dann ein Wettbewerbsschutz erreicht werden.

Prof. Dr. Felix Hey

Das Gesetz in seiner jetzigen Form macht sehr deutlich, dass es um Suchmaschinen und Newsaggregatoren geht – hier knüpft auch die Definition der Snippets an. Wir haben also eine Auslegungsgrundlage. Auch die wirtschaftliche Verwertung geistigen Eigentums ist geschützt ist laut Urheberschutzgesetz geschützt. Der deutsche (Print)-Pressemarkt hat einen deutlichen Wert. Der Gesetzgeber sollte diesen herausstellen. Es geht hier auch um die Konkurrenz zum öffentlich-rechtlichen Rundfunk.

Dr. Sebastian Doedens (13:16)

Was ist näher an der Praxis: Über Opt-Out oder Opt-In zu reden? Es steht das hochladen einer robots.txt (Opt-Out) gegen die freiwillige Einwilligung in die Verwertung durch Google (Opt-In). Jemand muss die Inhalte erstellen, die wir über Suchmaschinen finden. Auch in anderen Bereichen gibt es Abhängigkeiten von einander, beispielsweise Plattenfirmen und Radiostationen.

Zur CDU: Die VG Media hat alle unter gleichen Bedingungen alle Verlage zu Verhandlungen aufgefordert. Sie ist an einer Einigung sehr interessiert.

Fragerunde 2 Rößner (Grüne)

Was sind die Folgen von Bezahlschranken?
Wer hat bislang vom Leistungsschutzrecht profitiert?

Halina Wawzyniak (DIE LINKE)

Zum Tarifvertrag: Was bedeuten „Auslandsumsätze“?

Antwortrunde 2 Dr. Sebastian Doedens

Auf den Tarif ist die VG Media gekommen, wir sind deren Gesellschafter. Die Beantwortung der Frage, was Auslandsumsätze sind, müssen wir der Schiedsstelle überlassen.

Prof. Dr. Felix Hey (13:23)

Der Ausgang der Kartellverfahren gegen Google sind noch offen. Wenn das Kartellrecht nicht hilft, müssen wir also im Urheberrecht bleiben.

Zu den Grünen: Über die VG Wort kann ich wenig sagen, auch dort laufen Verhandlungen. Doedens kann da mehr sagen.
Doedens: Hier wird Kartellrecht gegen Urheberrecht ausgespielt. Wir sollte das aber möglichst getrennt halten.

Thomas Stadler

In dem von der VG-Media veröffentlichten Tarif steht, dass auch Snippets lizenzpflichtig sind. Es gibt hier also einen Tarif, der vom Gesetz abweicht – der Gesetzgeber hat solche Textausschnitte ja gesondert geschützt.

Abschluss der Sitzung (13:31)

Die Vorsitzende Renate Künast beendet die Sitzung. Sie bedankt sich für diese sehr sachliche und detaillierte Diskussion.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Als Tocotronic-Fan am Netz scheitern: Pure Vernunft darf niemals siegen!!!

netzpolitik.org - 4 März, 2015 - 08:08

Dirk von Gehlen ist Tocotronic-Fan und hat nach Ankündigung von neuen Liedern durch die PLattenfirma diese gesucht – aber irgendwie nur Limp Bizkit gefunden. Das ist immerhin auch etwas mit Gitarren. Über seine Odysee schreibt Dirk in seinem Blog: Pure Vernunft darf niemals siegen!!!

Fassen wir zusammen, wer bisher von der Aufmerksamkeit profitiert hat, die ich dem neuen Tocotronic-Song entgegen bringen wollte: das merkwürdige PutPat-TV, deren Werbepartner und die Band Limp Bizkit, die dort gestreamt wird. Außerdem die Online-Abteilung der Plattenfirma, die zwar nicht in der Lage ist, den korrekten Song zu verlinken, aber ihren Referrer übergibt – also vermutlich auswertet, dass ich auf ihre falschen Links geklickt habe. Und vielleicht hat auch Lochman Records profitiert, weil ein vier Jahre alter Sampler plötzlich Aufmerksamkeit bekommt.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Handy ausgespäht: Spionageverdacht im Geheimdienst-Ausschuss

netzpolitik.org - 4 März, 2015 - 07:52

Die Welt berichtet, dass das Handy von Patrick Sensburg, Vorsitzender des Geheimdienst-Untersuchungsauschuss im Deutschen Bundestag, abgehört worden sein könnte. Die Wahrscheinlichkeit dafür ist generell hoch, nicht nur bei ihm, sondern bei allen Abgeordneten in diesem Ausschuss. Aber diese Indizien klingen wie aus einem Agentenfilm:

Der Ausschussvorsitzende soll im Februar eine Funktionsstörung bei seinem Blackberry Z30 festgestellt haben. Daraufhin hat die Bundestagsverwaltung das Gerät in einem verplombten Behälter durch die Firma DHL zur Überprüfung an das BSI in Bonn geschickt. Ein solcher Transport erfolgte erstmalig. Der Bundestag bestätigte den Sachverhalt auf Anfrage: Der verplombte Transportbehälter sei geöffnet beim Empfänger eingetroffen. Bei der Ankunft wurde nach „Welt“-Informationen zudem festgestellt, dass das Handy offensichtlich zwischenzeitlich herausgenommen worden war.

Das Blackberry Z30 ist ein Kryptohandy, was extra angeschafft wurde, damit man verschlüsselt telefonieren kann. Es wurde jetzt Strafanzeige gestellt und eine Analyse durch das BSI braucht mehrere Wochen um mehr Indizien zu sammeln.

Die passende Frage dazu hat Anne Roth, die als Referentin der Linken Fraktion im NSAUA arbeitet:

Mal angenommen, ein Geheimdienst hätte Sensburgs Handy angeguckt: welche Botschaft steckt darin, dass das deutlich erkennbar war? #NSAUA

— Anne Roth (@annalist) March 4, 2015


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Piratenpartei Hessen: PIRATEN laden zum BGE-Thementag am 15. März 2015 ein

Blogs - 4 März, 2015 - 07:00

(Frankfurt) Am 15. März 2015 - also nur drei Tage vor der offiziellen Eröffnung des Neubaus der Europäischen Zentralbank (EZB) - veranstaltet der Landesverband Hessen der Piratenpartei in Zusammenarbeit mit der Arbeitsgemeinschaft »Bedingungsloses Grundeinkommen« der Piratenpartei, einen Thementag zum »Bedingungslosen Grundeinkommen« (BGE). Interessierten Bürgerinnen, Bürgern und Medienvertretern sollen verschiedene Ideen zur Umsetzung eines europäischen Grundeinkommens vorgestellt werden.

Der Thementag findet von 10:00 bis 18:00 Uhr im Saalbau Gallus, Frankenallee 111 in 60329 Frankfurt statt. Der Eintritt ist frei. Eine Voranmeldung ist nicht erforderlich.

Weiterlesen

Kategorien: Blogs

Wer darf eigentlich in den Bundestag?

Deutschland - 4 März, 2015 - 06:55

Eigentlich ist es ja ganz einfach: Ein Verband oder eine Organisation lässt sich in diese lange Liste hier eintragen und dann können seine bzw. ihre Vertreter einen sogenannten »Hausausweis« beantragen – und dürfen dann rein. Vermutlich ohne Schlangen, wie »normale« Besucher. Von »Achtung Kinderseele« bis zum »Zweckverband ostdeutscher Bauverbände« ist alles vertreten, was seine Interessen bei den Politikern anmelden will. Der »Bund klassischer Homöopathen« und das »Deutsche Atomforum« sind dabei, und natürlich der »Barbecue Industry Association Grill« und der »Vegetarierbund«. Alle da. 2175 waren es im Mai 2014. Aber anscheinend reicht das nicht. Einige Lobbyisten scheinen so wichtig zu sein, dass sie den Bundestag »nicht zuletzt im Interesse des Parlaments häufig aufsuchen müssen«. Solche wichtigen Lobbyisten erhalten ihren Hausausweis offenbar auch ohne den lästigen, öffentlichen Eintrag – einfach mit einer Unterschrift eines Fraktionsgeschäftsführers. Davor war es noch einfacher: Die Unterschriften von fünf Abgeordneten hatten genügt. Eigenartig, nicht wahr?

Noch eigenartiger, dass die veröffentlichte Geschäftsordnung des Bundestags dieses Verfahren gar nicht vorsieht. Abgeordnetenwatch.de bekam Wind von der Sache und hat nachgefragt. Vom Bundestag selbst kamen nur ausweichende Antworten und fadenscheinigste Ausreden, aber – so wie auch aus den »geheimen« Verhandlungen zu diversen »Freihandelsabkommen« immer wieder brisante Information entweicht – natürlich wurden Abgeordnetenwatch die notwendigen Informationen zugespielt. Jetzt klagt Abgeordnetenwatch.

Und weil wir Piraten die mit den Fragen sind, möchten wir von Abgeordnetenwatch wissen, was genau sie aus dem Bundestag herausklagen wollen und warum ihre Klage aussichtsreich ist. Dazu haben wir Gregor Hackmack eingeladen, der uns das erklären wird – natürlich ganz offen und transparent:

Die Veranstaltung beginnt am Mittwoch, 4.3.2015, um 20:00 Uhr und findet auf unserer virtuellen Diskussionsplattform Mumble im Konferenzzentrum, Raum »Dicker Engel« statt. Dort ist auch direkte Beteiligung am Saalmikrofon möglich. Daneben wird die Diskussion live im Piratenradio Nebelhorn übertragen und kann ohne Installation weiterer Software direkt im Web-Browser angehört werden. Und natürlich wird es wie immer eine Aufzeichnung im Krähennest-Podcast geben, über die wir gesondert informieren. Das Artikelbild entstand am 1.1.2010. Auch Besucher ohne »Hausausweis« oder Termin für eine der – sehr empfehlenswerten – Führungen der Bundestagsverwaltung werden ins Reichtagsgebäude eingelassen, müssen dann aber witterungsunabhängig anstehen, da immer nur eine bestimmte Zahl von Besuchern gleichzeitig ins Gebäude und in die Kuppel dürfen. In der hier abgebildeten Schlange stehen ca. 140 Personen an. Dies nur zum Vergleich zu den 2175 akkreditierten Organisationen und der unbekannten Anzahl von »Hausausweisen«, die mit Unterschrift der Fraktionsgeschäftsführer freien Zugang zum Bundestag haben… – Red.

Kategorien: Deutschland

Zügelloser BND: NDR-Recherchen legen zwielichtige V-Mann-Praxis offen

netzpolitik.org - 3 März, 2015 - 22:22

BND-Zentrale in Berlin. Lizenz: Creative Commons BY-SA 3.0 DE.

Laut NDR-Recherchen soll der BND einen in der Türkei wegen Mordes verurteilten Mann als Quelle angeworben haben. Es wird berichtet, dass der Auslandsgeheimdienst BND sogar in die inländischen Ermittlungen des BKA eingegriffen und Ermittlungsgeheimnisse verraten habe, um seinen V-Mann zu schützen. Die Tagesschau formuliert dazu ziemlich vorsichtig, dass der Fall „viele Fragen aufwirft“. Leider nennt der Artikel keine konkreten Quellen, sondern nennt nur diffuse „Unterlagen“, die man habe einsehen können. Wenn die Beschreibung zutrifft, hat der BND einen Kriminellen vor Strafverfolgung geschützt und ihn gleichzeitig für sein Informantendasein opulent entlohnt. Eine weitere Episode in der Reihe „unkontrollierte Geheimdienste drehen frei“. Oder wie die Autoren schreiben:

Und zuletzt steht eine simple, aber wichtige Frage im Raum: Warum wirbt der deutsche Auslandsgeheimdienst eine Quelle in Deutschland an?


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Google Wireless: Change the Internet?

netzpolitik.org - 3 März, 2015 - 18:21

Sundar Pichai. Bild: Sam Churchill. Lizenz: Creative Commons BY 2.0.

Es gab schon seit Monaten Gerüchte, jetzt ist es offiziell: Auf dem derzeit in Barcelona stattfindenden Mobile World Congress hat Sundar Pichai, einer der Vizepräsidenten von Google, bestätigt, sich stärker im Bereich des mobilen Internet engagieren zu wollen. Neben „Google Fiber“ als High-Speed-Festnetz-Angebot mit Übertragungsraten von bis zu einem Gigabit pro Sekunde, das momentan in drei und bald in vier weiteren US-amerikanischen Großstädten angeboten wird, will der Konzern demnächst mit „Google wireless“ auch im mobilen Markt als ISP auftreten.

Wired titelt schon mal leicht melodramatisch:

How Google’s new wireless service will change the Internet

Google revealed on Monday it will soon start “experimenting” with wireless services and the ways we use them – and that’s no small thing. Such Google experiments have a way of morphing into something far bigger, particularly when they involve tinkering with the infrastructure that drives the internet.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Studie: Anonyme Nutzung von Smart-TVs kaum möglich

netzpolitik.org - 3 März, 2015 - 16:16

Bildquelle: Bayrisches Landesamt für Datenschutz

Im Februar haben wir über die Datenschutzbestimmungen von Samsung berichtet, in denen davor gewarnt wurde nichts Privates in Anwesenheit von Smart-TVs zu sagen, wenn man die Sprachsteuerung nutzt. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat nun im Rahmen einer bundesweiten Prüfaktion Smart-TVs von 13 Herstellern hinsichtlich datenschutzrelevanter Datenverarbeitungsprozesse untersucht. Dabei ging es weniger um die Nutzung von Sprachsteuerungen, als vielmehr um ganz „normales“ Fernsehgucken. Die Ergebnisse (Zusammenfassung) wurden am 27.02 auf einer Pressekonferenz präsentiert: Bei nahezu jedem Vorgang auf dem TV-Gerät bei bestehender Internetverbindung werden persönliche Daten an Server der TV-Hersteller, Fernsehsender und Drittanbieter gesendet.

Daten werden nicht nur bei der Nutzung von Apps und Zusatzdiensten übermittelt, für die eine Internetverbindung notwendig ist. Auch bei einfachen Vorgängen wie der Inbetriebnahme des Gerätes, der Wiedergabe von externen Inhalten über Speichermedien oder das Wechseln des TV-Senders werden Nutzerinformationen an Server übertragen. Die unterschiedlichen Verbindungen werden dabei nur teilweise verschlüsselt: Lediglich bei sechs der dreizehn Herstellern erhält der Nutzer überhaupt einen Hinweis auf die Datenschutzbestimmungen. Aus diesen geht dann allerdings in der Regel nicht hervor, welche Daten wann genau an welche Server übertragen werden.

Eine anonyme Nutzung von Angeboten sollte jedoch nach Ansicht von Datenschützern auch bei Smart-TVs möglich sein. Leider wurde der komplette 40-seitige Prüfbericht der Datenschutzbehörde laut heise aus Wettbewerbsgründen und aufgrund des Schutzes von Betriebsgeheimnissen nicht veröffentlicht. Wir müssen uns daher mit der Zusammenfassung der Ergebnisse zufriedengeben.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Bequemlichkeit ist keine Ausrede mehr: Hillary Clinton und ihr privater E-Mail-Account

netzpolitik.org - 3 März, 2015 - 15:25

Die noch nicht ganz offizielle Kandidatin für die Demokraten bei der US-Präsidentschaftswahl 2016 und frühere US-Außenministerin, Hillary Clinton, hat wegen eines Berichtes der New York Times eine Diskussion über den Umgang mit amtlicher Korrespondenz ausgelöst. Anders als Privatpersonen haben gewählte Minister in ihren amtlichen Handlungen Verpflichtungen zur Archivierung ihres Regierungshandelns einzuhalten und können nicht einfach private Accounts für offizielle Akten, dienstliche Anweisungen, Protokolle oder sog. „executive acts“ nutzen.

The Most Transparent Administration in History™ strikes again.

Clintons wohl auch noch unverschlüsselte E-Mails, die sie an behördliche Mitarbeiter sandte, wurden auch noch über den kommerziellen Dienst Gmail verschickt, über den sich selbst bis in die US-amerikanische Spitzenpolitik herumgesprochen haben sollte, das ein- und ausgehende E-Mails zur Werbeoptimierung und zu anderen Zwecken ausgewertet werden und sich der Konzern auch die Möglichkeit eingeräumt hat, umfassende Nutzerprofile sowie diensteübergreifende Metaprofile anzulegen. Angesichts der Tatsache, dass Clinton als Diplomatin wohl nicht so selten mit geheimhaltungswürdigen Informationen in Kontakt kommen dürfte, diskutiert nun die US-amerikanische Öffentlichkeit den peinlichen Vorgang auch unter diesem Gesichtspunkt.

Ob Clintons E-Mails auch im Schleppnetz der deutschen Geheimdienste oder beim befreundeten GCHQ gelandet und schneller ausgewertet worden sind, als sie von ihren Mitarbeitern überhaupt gelesen und beantwortet werden konnten, ist zwar nicht unwahrscheinlich, allerdings bisher nicht bekannt.

Das erinnert natürlich ein wenig an die Aufregung um die E-Mails der ehemaligen Präsidentschaftskandidatin der Republikaner, Sarah Palin, die ebenfalls einen privaten Account für quasi amtliche Mails genutzt hatte – natürlich auch unverschlüsselt. Vermutlich hat man Clinton mehr Lernfähigkeit und etwas mehr Intelligenz zugetraut. Und Bequemlichkeit ist schon lange keine Ausrede mehr.

Für deutsche Minister und Kanzler stellt sich ebenfalls die Frage, ob deren amtliche SMS-Korrespondenz und E-Mail-Nachrichten dokumentiert und archiviert werden. Für Bundeskanzlerin Angela Merkel, CDU, wurde das auch in der Vergangenheit schon diskutiert, nachdem ihr Regierungshandeln per SMS in der Presse oft Thema war. Sofern aus einer E-Mail, einem Telefonat oder einer SMS ein Verwaltungsvorgang oder ein Schriftgut wird, soll die Registraturrichtlinie des Kanzleramtes greifen und der Vorgang festgehalten werden.

Hat jemand schon eine IFG-Anfrage für die archivierten SMS von Kanzlerin Merkel gestellt?


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Das ist netzpolitik.org – Die Redaktion im Video

netzpolitik.org - 3 März, 2015 - 14:02

Was lange währt… unsere Redaktion hat sich vor eine (oder besser gesagt zwei) Kameras gesetzt um den geneigten ZuschauerInnen zu erzählen, was netzpolitik.org ist, was wir machen und warum wir das tun.

Das Video ist natürlich auf YouTube zu finden und dient nun auch als Trailer für unseren dortigen Kanal.

Zum datenschutzfreundlichen anschauen und herunterladen gibt es das Video auch als WebM mit einer Auflösung von 1080p oder 720p und als MP4 in 720 bzw. 360p.

Außerdem könnt ihr euch hier die Audiospur als MP3 herunterladen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs
Inhalt abgleichen