News

Piratenpartei Bremen (Pressemeldungen): Clubkultur statt Verbotskultur

Blogs - 23 April, 2014 - 21:20

Mit der Schließung der Lightplanke geht ein Stück Bremer Clublandschaft verloren. Übrig bleiben dicht an dicht gestellte Großraumdiskotheken. Die Piratenpartei Bremen-Stadt sieht die Schließung auf Grund der angeblichen Duldung von Drogenkonsum als Bauernopfer einer Pseudo-Prävention und fordert einen Umbruch hin zu einer offenen Drogenpolitik, die auf Aufklärung statt Verbote setzt. Außerdem müssen Freiräume für Musik und Clubkultur in der Stadt Bremen geschaffen werden statt diese, wie im Falle des Zucker-Clubs, noch weiter einzuschränken.

“Während es in Diskotheken allgemein akzeptiert ist, sich alkoholisiert dem kompletten Vollrausch hinzugeben, werden in Clubs wie der Lightplanke Menschen unnötig kriminalisiert.” So Marvin Pollock, Vorsitzender der Piratenpartei Bremen-Stadt. “Wir müssen endlich weg kommen von der aktuell vollkommen willkürlichen Einteilung von Substanzen in legal und illegal hin zu einer wissenschaftlich fundierten Betrachtung psychoaktiver Stoffe. Wer echte Prävention leisten will, leitet Drogen in eine legale und kontrollierte Bahn und hilft Menschen dabei, verantwortungsbewusst mit Substanzen umzugehen.

Kriminalisierung und Ausgrenzung sind die Faktoren, die Leben kosten. Wer das nicht wahr haben will, sollte sich zum Beispiel mit einem Blick auf das portugisische Modell mit der Realität vertraut machen. Einen selbst heraufbeschworenen Drogenkrieg auf dem Rücken seriöser Betreiber auszutragen ist abzulehnen. Inbesondere wenn – wie im vorliegenden Fall – die Vorwürfe scheinbar haltlos sind und von den Betreibern vehement abgestritten werden.”

Kategorien: Blogs

Blog der Berliner Piraten: Racism not welcome anywhere. 26.04. und 01.05. Berlin Nazifrei

Blogs - 23 April, 2014 - 19:06

Der Landesvorstand Berlin hat beschlossen das Bündnis ‘Berlin nazifrei’ zu unterstützen.

Erneut will die NPD am 1. Mai sowie 26. April in Berlin marschieren. Pünktlich im Vorfeld der Europawahl versuchen die Nazis mit rassistischen Themen zu provozieren und zu punkten. Dem stellen wir uns entgegen! Was für die Nazis in den vergangenen Jahren in der Berliner Innenstadt im Desaster endete, soll ihnen auch diesmal nicht gelingen. Deshalb ruft das Bündnis Berlin Nazifrei zu Blockaden der geplanten Aufmärsche auf.

Traditionslinien der Provokation
Die extreme Rechte nutzt jede Gelegenheit, um auf sich aufmerksam zu machen. Der 1. Mai als Tag der Arbeiter_innenbewegung ist dabei schon länger im Fokus der Nazis. Damit knüpfen die Nazis von heute an eine Tradition der historischen Nationalsozialisten an, durch Umwidmung linker Kampftage und Symbole Mehrheiten zu gewinnen.

Bereits letztes Jahr marschierte die NPD durch menschenleere Straßen in Schöneweide. Dank des Protestes Hunderter Antifaschist_innen blieben sie isoliert und wurden durch ein massives Polizeiaufgebot begleitet. Dieses Jahr versuchen die Nazis am 26. April und 1. Mai gleich zweimal ihre Hetzparolen auf die Straße zu tragen. Die Route, die für den 26. April angekündigt ist und mitten durch Kreuzberg führt, ist dabei als pure Provokation des verhassten links-alternativ geprägten Stadtteils zu verstehen. Nicht viel anders verhält es sich mit dem geplanten Aufmarsch der Nazis am 1. Mai, wenn sie durch Neukölln marschieren wollen.

Schürhaken der Angst
Aber die Nazis wollen nicht nur ihre politischen Gegner_innen provozieren. Gezielt hetzen sie gegen die Neueröffnung von Heimen für Geflüchtete, das mittlerweile geräumte Camp der Geflüchteten am Berliner Oranienplatz und die besetzte Schule in der Ohlauer Straße in Kreuzberg. Damit spitzen sie allerdings nur zu, was die Berliner CDU und konservative Teile der SPD im Einklang mit der Springerpresse seit Monaten anheizen: Obwohl in großen Teilen der Anwohner_innenschaft akzeptiert, wird auch der nichtigste Anlass genutzt, öffentlich Stimmung gegen die unter prekären Bedingungen Lebenden zu machen. Das zeigen das öffentliche Ringen zwischen Senat und Bezirk um das Camp am Oranienplatz ebenso wie die Razzia in der Schule, bei der ein vermeintlicher Diebstahl einer Bierflasche für den Einsatz eines Sondereinsatzkommandos herhalten musste und bei dem alle Türen im Gebäude zerstört wurden.

Nahtlos knüpft die NPD an eine Stimmung an, die die Verantwortung für Geflüchtete relativiert und Zuwanderung als Problem darstellt – und treibt sie auf die Spitze, wenn sie die Situation der Geflüchteten auf eine Störung der vermeintlich behüteten deutschen Zustände reduziert. Damit spricht sie den Geflüchteten das Bleibe- und letztlich das Existenzrecht ab. Und schafft ein Klima, in dem es zu Anschlägen und Übergriffen kommt wie z.B. in Marzahn-Hellersdorf. Als Hebel für rechtes Gedankengut nutzt sie aktuell vor allem die Ängste der Menschen, wenn Geflüchtete in der Nachbarschaft untergebracht werden sollen. Allerdings hat sowohl Marzahn-Hellersdorf als auch Neukölln-Britz gezeigt, dass sich längst nicht alle Anwohner_innen von der rechten Propaganda beeinflussen lassen.

Naziaufmarsch blockieren
Mit ihren menschenverachtenden Parolen nehmen die Nazis den Angriff auf Leib und Leben zumindest billigend in Kauf. Vor drei Jahren griffen Nazis bei einem Aufmarsch am Mehringdamm Gegendemonstrant_innen und vermeintliche Ausländer_innen an; dieses Jahr führt ihr Aufmarsch zur Geflüchtetenunterkunft in Britz. Weil sie in der Vergangenheit wiederholt unter Beweis gestellt haben, dass der Propaganda immer wieder auch gewalttätige Taten folgen, gilt es, sich den Nazis und Faschist_innen in den Weg zu stellen. Deshalb rufen wir zu Blockaden des Naziaufmarsches auf. Unsere Massenblockaden sind Menschenblockaden. Wir leisten zivilen Ungehorsam gegen den Naziaufmarsch, dabei geht von uns keine Eskalation aus. Wir sind solidarisch mit allen, die mit uns das Ziel teilen, den Naziaufmarsch zu verhindern. Keinen Fußbreit sollen sie laufen und keinen Meter kriegen sie geschenkt. Naziaufmärsche am 26. April und am 1. Mai in Berlin jederzeit und überall sonst verhindern.

Der Aufruf und die vollständige Unterstützerliste sind zu finden unter: http://berlin-nazifrei.tk/aufruf/

Kategorien: Blogs

Dänische Piraten wollen fairen Prozess für Pirate-Bay-Mitgründer »Anakata«

Deutschland - 23 April, 2014 - 16:23

Der Vorsitzende der dänischen Piratenpartei, Rolf Bjerre Jørgensen, fordert von der dänischen Justizministerin Karen Angelo Hækkerup einen fairen Prozess für den Hacker und Pirate-Bay-Mitgründer Gottfrid Svartholm alias ›Anakata‹. Um seinem Anliegen Nachdruck zu verleihen, hat Rolf Bjerre Jørgensen der Justizministerin heute eine auf der Kampagnenplattform Avaaz gestartete Onlinepetition übergeben, in der die Freilassung ›Anakatas‹ mindestens bis zum Abschluss des dänischen Verfahrens gefordert wird. Die Petition ist die bisher zweitgrößte Online-Petition, die je in Dänemark gestartet wurde. Bjerre selbst mahnt insbesondere ein ordentliches Gerichtsverfahren, eine kompetente juristische Vertretung und eine faire Behandlung ›Anakatas‹ an. Der Vorsitzende der Piratenpartei Deutschland, Thorsten Wirth, schließt sich dem Anliegen an.

»Ich halte ›Anakata‹ für einen politischen Häftling. Anders ist es nicht zu erklären, dass die dänische Justiz seit inzwischen fast einem halben Jahr alle rechtsstaatlichen Prinzipien über Bord wirft, nur um einen Mann festzuhalten. Es gibt trotz Haft immer noch keine Anklageschrift, und bis zum voraussichtlichen Prozesstermin im September wird die so genannte Untersuchungshaft bereits ein Jahr angedauert haben. Jeder Mensch hat ein staatlich garantiertes Recht auf ein ordentliches Gerichtsverfahren. Ich fordere deshalb einen sofortigen Stopp der Schikanen und einen fairen Prozess«, so Wirth.

Per Gottfrid Svartholm Warg gründete im Sommer 2003 zusammen mit Peter Sunde und Fredrik Neij die Filesharing-Seite »The Pirate Bay«. Weiterhin war er für die Programmierung der ersten WikiLeaks-Plattform zuständig. Im September 2012 wurde Svartholm in Kambodscha festgenommen und nach Schweden ausgeliefert, um eine einjährige Haftstrafe wegen der Gründung und Programmierung von »The Pirate Bay« anzutreten. Noch bevor er diese Strafe absitzen konnte, wurde er im November 2013 nach Dänemark ausgeliefert, um ihn dort wegen weiterer angeblicher Hacker-Vergehen anzuklagen. Seitdem befindet sich Svartholm in Haft – und zwar ohne nähere Begründung, unter verschärften Bedingungen und ohne dass bisher Anklage erhoben wurde. Anfänglich wurde ihm sogar Einzelhaft mit Bücherentzug zugemutet. Auf öffentlichen Druck – auch der dänischen PIRATEN – wurden die Maßnahmen gelockert. Weiterhin hat das Gericht im März 2014 und wiederum auf öffentlichen Druck entschieden, die
Haftanhörungen, die bisher hinter verschlossenen Türen stattfanden, öffentlich durchzuführen. Der Prozess selbst soll im September stattfinden. Es bleibt nach wie vor unklar, ob ›Anakata‹ bis dahin freikommt oder alle paar Wochen wieder vor dem Haftrichter erscheinen muss.

Quellen:
[1] Avaaz-Petition: https://secure.avaaz.org/en/petition/Free_Anakata_Swedish_computer_genius_behind_Pirate_Bay_and_Wikileaks/?pv=10

Kategorien: Deutschland

Schäuble-Abkommen über US-Datenzugriff kündigen

Deutschland - 23 April, 2014 - 16:22

Laut einer Mitteilung des Bundesministeriums des Innern [1] will die Bundesregierung den USA ab Sommer im Rahmen eines gemeinsamen Abkommens den Online-Abgleich mit deutschen Fingerabdruckdatenbanken ermöglichen. Weiterhin ist die Übermittlung von persönlichen Informationen über Gesundheit, Sexualleben oder Gewerkschaftszugehörigkeit vorgesehen. Der Datenschutzexperte der Piratenpartei Deutschland, Patrick Breyer, sieht hier einen massiven Eingriff in die Privatsphäre deutscher Bürger und fordert die sofortige Kündigung des geplanten deutsch-amerikanischen Abkommens:

»Die deutsche Antwort auf den US-Spähskandal kann doch nicht ernsthaft sein, den USA freiwillig Zugang zu noch mehr Informationen zu geben! Das Zypries/Schäuble-Abkommen von 2008 ist nach allem, was wir heute über den Überwachungswahn der USA wissen, aus der Zeit gefallen und gehört sofort in die Tonne. Denn ab Sommer droht damit ganz legal ein verdachtsloser Abgleich der Fingerabdrücke beliebiger Personen mit BKA-Dateien Wirklichkeit zu werden – in Echtzeit und durch ungenannte US-Behörden darunter vermutlich Strafverfolger, Grenzbehörden und Geheimdienste. Das wird über 3 Millionen Menschen hierzulande betreffen, deren Fingerabdrücke das BKA präventiv speichert. All diese Personen müssen künftig befürchten, bei einer Einreise in die USA festgenommen und verhört zu werden. Ihnen droht die Aufnahme in US-Terrorverdachts-, Flugverbots- oder Finanzsperrlisten. Millionen Deutsche könnten wegen dieser Informationen zu ›Zielobjekten‹ der NSA werden, ohne dass sie jemals davon erfahren. Wenn die Bundesregierung das zulässt, macht sie sich mitschuldig an gravierenden Menschenrechtsverletzungen.

Ein Fingerabdruckabgleich soll nach dem Abkommen keinerlei Verdachtsgrad oder Anlass  voraussetzen – er soll willkürlich bei beliebigen Personen möglich sein, beispielsweise bei der Einreise von Touristen in die USA, denen routinemäßig Fingerabdrücke abgenommen werden. Der Vertrag gibt uns Bürgern nicht das Recht, von einem Abgleich mit der BKA-Datenbank und seinem Ergebnis zu erfahren oder gerichtlichen Schutz gegen illegale Folgemaßnahmen der US-Behörden zu suchen. Außerdem ermöglicht er die Auslieferung persönlicher Informationen, welche für dieVerhinderung terroristischer Straftaten nicht relevant sind.

Selbst Bundesrat und Justizministerkonferenz haben festgestellt, dass dieses Abkommen verfassungswidrig ist [2]. Leider ist eine entsprechende Verfassungsbeschwerde an einem Fehler des Paketdienstes gescheitert [3]. Trotzdem hat das Bundesverfassungsgericht angekündigt, noch dieses Jahr über meine Beschwerde gegen das Cybercrime-Abkommen mit den USA zu entscheiden [4]. Ich hoffe auf ein Grundsatzurteil, das eine Zusammenarbeit mit Staaten ohne wirksamen Grundrechtsschutz verbietet. Denn es ist nicht zu verantworten, Bürgerdaten an ein Land weiterzugeben, das für Massenausspähungen und systematische Menschenrechtsverletzungen wie Folter und Drohnenexekutionen verantwortlich ist. Zum Schutz vor diesen Praktiken verlangen wir PIRATEN die konsequente Einstellung der Datenauslieferung an Eingriffsbehörden der USA und anderer Staaten ohne wirksamen Grundrechtsschutz.«

Quellen:

[1] Ankündigung der Bundesregierung: http://andrej-hunko.de/start/download/doc_download/448-umsetzung-des-deutsch-amerikanischen-abkommens-zur-vertiefung-der-zusammenarbeit-bei-der-verhinderung-und-bekaempfung-schwerwiegender-kriminalitaet

[2] Kritik von Bundesrat und Justizministerkonferenz: http://www.daten-speicherung.de/index.php/brief-zum-stopp-der-datenauslieferung-an-die-usa/

[3] Verfassungsbeschwerde gescheitert: http://www.daten-speicherung.de/index.php/klage-gegen-us-zugriff-auf-deutsche-fingerabdrucke-und-dna/

[4] Bundesverfassungsgericht kündigt Entscheidung an: https://www.taz.de/1/archiv/archiv/?dig=/2014/01/23/a0118

Kategorien: Deutschland

WePromise #07: Jan Philipp Albrecht (Grüne)

netzpolitik.org - 23 April, 2014 - 14:16

Jan Albrecht ist der jüngste deutsche Abgeordnete im Europaparlament, Netzpolitiker, und er kandidiert auch in diesem Jahr wieder für die Grünen auf Listenplatz 6. Denn seine Mission in Brüssel ist noch nicht beendet. Vor mehr als zwei Jahren wurde er zum Berichterstatter für die Datenschutzreform, er befasste sich mit insgesamt 5316 Änderungsanträgen und versucht seitdem, Nutzern mehr Kontrolle über ihre Daten und ihr virtuelles Ich zu geben. Nun muss er für das Parlament mit den EU-Mitgliedstaaten im Rat verhandeln – und dies könnte sich noch ein wenig in die Länge ziehen.

In einem kurzen Video erklärt er nun, warum er für die Europawahl das Projekt WePromise unterstützt und warum er sich für die Charta der digitalen Grundrechte einsetzen wird:

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Flaschenpost: Medienmittwoch: Robin Am – Diese Stadt ist nur Kulisse

Blogs - 23 April, 2014 - 12:51

Audio | CC BY Jonathan Dehn

Heute möchten wir euch den Kölner Musiker Robin Am vorstellen. Er wird im Sommer 2014 sein erstes Album mit dem Namen “Diese Stadt ist nur Kulisse” veröffentlichen. Natürlich, sonst wäre er nicht im Medienmittwoch, macht Robin Am das ohne Plattenvertrag, basierend auf einer Creative-Commons-Lizenz.

Das bedeutet, das Album wird kostenlos herunterzuladen sein. Um einen Vorgeschmack von der Musik des Kölner Musikers zu bekommen, dessen Stil irgendwo zwischen dem von Kevin Shields und den Stone Roses liegt, könnt ihr euch seine Single “Manipuliert uns” anhören.

Bleibt auf dem Laufenden, indem ihr seine Webseite oder den Medienmittwoch verfolgt, um informiert zu werden, wenn sein Debüt-Album erscheint. Bis dahin wünschen wir euch viel Spass beim Hören von Robin Am!

Kategorien: Blogs

1984 ist Geschichte: Die Überwachung braucht neue Metaphern

netzpolitik.org - 23 April, 2014 - 12:15

Der amerikanische Ableger der internationalen Schriftstellervereinigung PEN hat untersucht, welche Metaphern für Überwachung verwendet werden:

Over 62 days between December and February, we combed through 133 articles by 105 different authors and over 60 news outlets. We found that 91 percent of the articles contained metaphors about surveillance. There is rich thematic diversity in the types of metaphors that are used, but there is also a failure of imagination in using literature to describe surveillance.

On the one hand, journalists and bloggers have been extremely creative in attempting to describe government surveillance, for example, by using a variety of metaphors related to the act of collection: sweep, harvest, gather, scoop, glean, pluck, trap. These also include nautical metaphors, such as trawling, tentacles, harbor, net, and inundation. These metaphors seem to fit with data and information flows.

Eine Infografik fasst die Ergebnisse zusammen:

An Orwells omnipräsenten Roman 1984 gibt es berechtigte Kritik. Stattdessen werden Der Process (Kafka), Träumen Androiden von elektrischen Schafen? (Dick), Der Herr der Ringe (Tolkien) und Der Sturm (Shakespeare) vorgeschlagen. Oder Little Brother von Cory Doctorow, das auch wir schon öfters empfohlen haben.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Piratenpartei Bremen (Pressemeldungen): Veranstaltungsreihe zur Europawahl

Blogs - 23 April, 2014 - 09:55
Im Vorfeld zur Europawahl am 25. Mai werden vier Kandidatinnen der Piratenpartei auch nach Bremen kommen.

Martina Pöser:  Kein TTIP mit uns!

Bremer Kandidatin für die Europawahl.

Wann: 28.04. um 19 Uhr

Wo : Konsul-Hackfeld-Haus, Birkenstraße 34

Das Freihandelsabkommen TTIP wird momentan verhandelt. Die Verhandlungen finden hinter verschlossenen Türen statt. Unklar ist wie groß der Einfluss von Großkonzernen dabei ist.

Was sind die Ziele und die sich abzeichnenden Gefahren für Demokratie und Verbraucherschutz des Handelsabkommens TTIP.  Martina Pöser gibt eine kleine Einführung in die Thematik und stellt die Position der Piraten dazu vor.

Im Anschluss ist Zeit für Gespräche und Diskussionen.

Anne Helm: Refugee Struggles – Aufstand für die Menschenrechte
Listenkandidatin der Piratenpartei und Asylaktivistin.

Wann: 05.05. um 19 Uhr

Wo : Kulturzentrum Paradox, Bernhardstr. 10-12

Spätestens seit den größeren Katrastophen vor Lampedusa und den Enthüllungen um die NSU-Affaire hat die Situation von Asylsuchenden und der alltägliche Behörden Rassismus  große Relevanz. Während rassistische Resentements auf der einen Seite  immer weiter geschürt werden um strengere Kontroll- und  Überwachungsgesetzee zu legitimieren oder Stimmen zu fangen, herrscht  auf der anderen Seite oft nur Fassungs- und Sprachlosigkeit.

Wie die Betroffenen in ganz Europa Widerstand leisten, wie die europäische  Refugeebewegung für ihre Rechte eintritt und sich dabei selbst der  Gefahr staatlicher Repressionen aussetzt erklärt Anne Helm.

Julia Reda: Was ist die Zukunft Europas?
Spitzenkandidatin der Piratenpartei zur Europawahl
Wann: 15.05. um 19 Uhr

Wo : Konsul-Hackfeld-Haus, Birkenstr. 34

Junge Menschen haben Europa als Raum der Grenzenlosigkeit kennengelernt. Keine Grenzkontrollen, eine gemeinsame Währung und kultureller Austausch sind Normalität. Doch Europa steht an einem Scheideweg. Europafeindliche Parteien sind auf einem Hoch und Unternehmen arbeiten vernetz an den Menschen vorbei. Doch wir müssen jetzt entscheiden: ist unser gemeinsames Ziel eine vom Markt dominierte Zweckgemeinschaft oder ein wirklich grenzenloses und offenes Europa?

Im Anschluss wird es eine Diskussion geben.

 

Anke Domscheit-Berg: Mauern einreißen!
Listenkandidatin der Piratenpartei zur Europawahl.
Unternehmerin, Feministin und Open Goverment-Aktivistin
Wann: 21.05. um 19 Uhr

Wo : Kosul-Hackfeld-Haus, Birkenstr. 34

Anke Domscheit-Berg ist Spezialistin – für Mauern und wie man sie einreißt: Sie wuchs in der DDR auf und begann früh, die Freiheit wertzuschätzen. Als Führungskraft  und Unternehmerin kämpft sie seit rund 15 Jahren gegen die gläsernen  Decken, an die Frauen auf der Karriereleiter nach wie vor stoßen.

Grenzgängerin sein, Barrieren überwinden und Hindernisse beseitigen,  darüber kann Anke Domscheit-Berg einiges berichten: über das  Glücksgefühl der Freiheit und die blauen Flecken, die man sich dabei  holt.

Im Anschluss der Lesung findet eine Diskussion statt.

Kategorien: Blogs

Jahrbuch Netzpolitik 2013 mit den Themen des vergangenen Jahres

netzpolitik.org - 23 April, 2014 - 08:00

Bereits 2012 haben wir ein Jahrbuch Netzpolitik veröffentlicht, wo wir die wichtigsten Themen und Debatten mit zahlreichen Autorinnen und Autoren nochmal reflektiert haben. Das Jahrbuch Netzpolitik 2013 macht das jetzt für das vergangene Jahr.

Netzpolitik betrifft alle, jede und jeden. Was im Jahr 2013 wichtig war, was vielleicht auch zu kurz kam, darauf blickt dieses Jahrbuch zurück. Die Autorinnen und Autoren waren Beobachter und Akteure zugleich. Ihre Berichte in diesem Buch fassen die wichtigsten Themen des Jahres zusammen, ordnen ein und reflektieren.

Das Jahrbuch Netzpolitik 2013 enthält Beiträge von und Interviews mit:

Jacob Appelbaum, Markus Beckedahl, Anna Biselli, Rebecca Ciesielski, Leonhard Dobusch, Kirsten Fiedler, Karina Fissguss, Kilian Froitzhuber, Hauke Gierow, Volker Grassmuck, Christian Heise, Christian “fukami” Horchert, Andreas Jungherr, Sina Khanifar, Marjatta Kießl, Eric King, Jan-Peter Kleinhans, Christina Kral, Christian Mihr, Jürgen Neumann, Helge Peters, Anne Roth, Thorsten Schilling, Elizabeth Stark und Volker Tripp.

Das Jahrbuch Netzpolitik 2013 gibt es als eBook bei Amazon für 2,99 Euro(Partnerlink) und für 15,00 Euro als Print-on-Demand bei Lulu.

Wir werden das Jahrbuch Netzpolitik 2013 auch zeitversetzt hier wieder zum Download anbieten. Wann genau wissen wir jetzt aber noch nicht.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Brasilianische Internetverfassung Marco Civil wird unterzeichnet

netzpolitik.org - 23 April, 2014 - 03:25

Am Dienstag Abend hat der brasilianische Senat der Grundrechtekatalog fürs Netz mit den Namen “Marco Civil” angenommen. Damit ist das Gesetz durch alle Kammern durch und soll am Mittwoch bei der Eröffnung der NetMundial-Konferenz zur Zukunft der Internet-Governance in Sao Paulo von der brasilianischen Präsidentin Dilma Rousseff unterzeichnet werden. Die Unterzeichnung auf einer internationalen Konferenz ist zumindest nicht unumstritten, weil damit nationaler Wahlkampf gemacht wird.

“Marco Civil” gilt als wegweisend und wurde gegen viele Widerstände in den vergangenen Jahren vor allem von einer sehr engagierten Zivilgesellschaft durchgebracht. Genauso progressiv wie die Idee einer Internetverfassung 2009, als der Marco Civil initiiert wurde, war das damalige Verfahren. Der Anfangstext wurde unter offener Beteiligung der Bevölkerung erstellt. Das brasilianische Nachrichtenportal G1 spricht von 2,3 Millionen Beiträgen aus der Bevölkerung seit Beginn des Prozesses.

Es gibt noch Kritikpunkte wie eine Vorratsdatenspeicherung, die in dem Grundrechtekatalog enthalten ist. Aber brasialianische NGO-Vertreter sind zuversichtlich, dass diese demnächst vor das Verfassungsgericht gebracht und dort nach Vorbild des EuGH-Urteils zu Fall gebracht wird.

Wir gratulieren allen Beteiligten, wünschen bei der Verfassungsklage viel Erfolg.

Weiterer Hintergrund zu “Marco Civil”:

Marco Civil: Ein Stück näher an der Internet-Verfassung für Brasilien.
“Marco Civil” in Brasilien soll bald kommen – Viel zu gewinnen, viel zu verlieren
Marco Civil da Internet: Brasilien erarbeitet Grundrechtekatalog für das Internet

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: Nächste öffentliche Sitzung am 24.04.2014

Blogs - 23 April, 2014 - 00:54

Hallo zusammen,

eigentlich wäre die nächste öffentliche Sitzung am 24.04.2014 um 20 Uhr. Diese Sitzung wird nicht stattfinden. Eine Begründung sowie Informationen zu zukünftigen Sitzungen reichen wir nach.

Grüße, Die kommissarische Vertretung

Kategorien: Blogs

Flaschenpost: Jürgen Hansen auf “Niemals Vergessen Tour” in Lörrach

Blogs - 22 April, 2014 - 19:57

Jürgen Hansen war politischer Häftling in der alten DDR. Anhand seiner eigenen Erlebnisse kann er gut erklären, wie Überwachung beginnt und wirkt. Er wurde dort geboren und durchlief das Bildungssystem über das Gymnasium bis hin zum Studium. Soweit unverdächtig, auch die Mitgliedschaft in der FDJ und später in der der SED passte zur durchschnittlichen DDR-Biographie. Jenseits der Mauer war der Klassenfeind – so hatte er es seit dem dritten Lebensjahr gehört, so hatte er es irgendwann auch geglaubt.

Die Überwachung schlich sich unmerklich in sein Leben, er merkte es anfangs gar nicht. Dass er eines Tages zum Staatsfeind erklärt wurde, erfuhr er viel später. Die Stasi versuchte ihm strafbare Handlungen unterzuschieben, setzte seine eigenen Verwandten auf ihn an. Die mussten oft nicht lange gebeten werden, brachte das Leben als IM doch durchaus Annehmlichkeiten mit sich: Der bestellte Trabi stand schon nach vier, nicht nach acht Jahren vor der Tür, die größere Wohnung war auch schneller bezugsfertig. Moral ist so eine Sache in einem Land, in dem neben der “Partei” der Mangel regiert.

Jürgen Hansen kam ins Stasigefängnis. Ohne die friedliche Revolution 1989 wäre er, davon ist er überzeugt, irgendwann verschwunden. Doch heute ist das vereinigte Deutschland auf demselben Weg in den Überwachungsstaat, den auch die DDR beschritt. Damit sich nicht wiederholt, was sich nicht wiederholen darf, reist Jürgen Hansen durch das Land und liest aus den 1796 Seiten seiner Stasi-Akte. Diese “Niemals Vergessen Tour” führt ihn am 26. April nach Lörrach. Anhand eines 50-minütigen Vortrages wird er zeigen, wie organisiert die Arbeitsweise der Stasi war und mit welchen technischen Mitteln bereits in den 80-er Jahren, eine umfangreiche Überwachung der Bürger umgesetzt wurde.

Die Niemals Vergessen TourKulturcafé Nellie Nashorn ab 19 Uhr Tumringer Straße 248 79539 Lörrach

Kategorien: Blogs

Landesverband Baden-Württemberg: Piraten widersprechen Strobl: Vorratsdatenspeicherung weiterhin keine Lösung

Blogs - 22 April, 2014 - 18:28

Die Piratenpartei in Baden-Württemberg spricht sich auch nach dem Vorstoß des Landesvorsitzenden der CDU, Thomas Strobl, gegen die Vorratsdatenspeicherung aus.
»Es ist uns unerklärlich, dass sowohl Innenminister Gall als auch CDU-Landeschef Strobl nicht von der Vorratsdatenspeicherung lassen können«, kommentiert Martin Eitzenberger, Landesvorsitzender der Piratenpartei im Südwesten.

Zuletzt hatte Innenminister Reinhold Gall gefordert, dass die EU-Komission eine neue Richtlinie zur Vorratsdatenspeicherung erarbeiten müsse. Der Europäische Gerichtshof hat diese zuletzt gekippt.
»Wieviele Schlappen braucht es noch, damit die Vorratsdatenspeicherung endgültig beiseite gelegt wird?«, fragt sich Eitzenberger. Besonders sauer stößt den Piraten auf, dass Strobl mit Kinderpornografie Stimmung macht. »Strobl will auf dem Rücken von misshandelten Kindern eine verdachtsunabhängige Überwachung aller Menschen in Deutschland einführen. Das ist schäbig!«

Kategorien: Blogs

Von der Kraft der Metadaten: Wie ein Geheimdienst-Chef Opfer seiner Überwachungsdoktrin wurde

netzpolitik.org - 22 April, 2014 - 18:25

Dies ist ein Gastbeitrag von Joachim Jakobs, Journalist und einer der Autoren des Buchs “Vom Datum zum Dossier – Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann”.

“Um die Nadel zu finden, braucht man den Heuhaufen”, so die angebliche Überzeugung von NSA-Direktor Keith Alexander. Ira Hunt, Chef-Techniker der CIA wird konkreter: “Mehr ist immer besser … da man Punkte nicht verknüpfen kann, die man nicht hat, versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer. Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen verursachte Information zu verarbeiten.”

Ist Hunt womöglich nur ein Großmaul? Für den Verschlüsselungsexperten Bruce Schneier offenbar nicht. Er hat Zugang zu den Snowden-Dokumenten und sagt nach deren Durchsicht: “Wir wissen nicht exakt, was gesammelt wird, aber es darf als gesichert unterstellt werden, dass alles gesammelt wird. Computer generieren Transaktionsdaten als Abfallprodukt ihrer Rechnerei. Und da so ziemlich alles, was wir tun, mit Hilfe von Computern geschieht, produzieren wir mit allem was wir tun, personenbezogene Daten. Die NSA versucht alle dieser Daten zu sammeln. – Sie sollten dabei an Alles denken: Surfen, Einkaufen, Chatten, Kontakte zu Freunden. Denken Sie ans Telefonieren und wo Sie sich dabei aufhalten. Denken Sie an Alles, was nicht mit Hilfe von Bargeld abgewickelt wird, und so weiter, und so weiter. Wir wissen, dass Alles von der NSA gesammelt und in Datenbanken wie PRISM gespeichert wird.”

Um jegliche durch Menschen verursachte Information verarbeiten zu können, spannen die USA 2000 Firmen ein. Eine davon ist Convera mit seiner Suchmaschine ‘RetrievalWare’ – ein Werkzeug mit besonderen Fähigkeiten: Sie erstellt “Profile” wahlweise von Personen, Objekten oder Orten und kann dazu nicht nur Textdokumente online und offline nach Schlagworten durchsuchen, sondern auch “Zusammenhänge erfassen”: “Durch den Gebrauch von stabilen semantischen Netzen und Taxonomien, die viele Sprachen und fachspezifische Interessensgebiete abdecken, erkennt und verarbeitet RetrievalWare Worte, Sätze und Konzepte in ihrem spezifischen Kontext.”

Geheimdienste werten die “Metadaten” sozialer Netze aus. Dabei entstehen solche Beziehungsnetze: Diese wissen, wer wen kennt. Quelle: Wikipedia, Lizenz: CC BY-SA 3.0

Das wissenschaftliche Spezialgebiet wird als “Complex Event Processing (CEP)” bezeichnet. Bernhard Seeger, Professor im Fachbereich Mathematik und Informatik der Universität Marburg erläutert: “Ähnlich wie bei RSS-Feeds abonniert die CEP-Anwendung Datenströme bei einer oder mehreren unabhängigen Informationsquellen. Die Datenströme bestehen aus einer potenziell unendlichen Folge zeitlich geordneter Elemente beziehungsweise einfacher Events, die neben den fachlichen Informationen über einen Zeitstempel verfügen. Ein Beispiel für einen Datenstrom sind die Nachrichten, die zwischen Applikationen auf einem Enterprise Service Bus ausgetauscht werden und beispielsweise per Zeitstempel bekanntgeben, wann der Sender die Nachricht erzeugt hat.”

Die relevanten “Ereignisse” können von RetrievalWare “in bestimmte Ansichten abgebildet werden, die die personalisierten Wissensbedürfnisse, Rollen und Perspektiven eines jeden Nutzers widerspiegelt”. So beschreibt es die Convera Corporation in ihrem “FORM 10-K “-Bericht – einem nüchternen, vorgeschriebenen – Bericht an die US-Börsenaufsicht SEC im Jahr 2006.

Langweilig mögen andere Berichte sein – der von Convera ist es nicht: Das System ist polyglott und soll 45 Sprachen beherrschen. Es ist außerdem in der Lage, Bilder, Audio- und Videoinhalte sowie 200 weitere Datenformate zu verarbeiten. Es kooperiert mit Systemen wie Lotus Notes, Microsoft Exchange, Microsoft SQL Server, Oracle, DB2, Sybase, Informix, Teradata und “jeder ODBC- kompatiblen Datenbank”.

Im “FileRoom” lassen sich gescannte Dokumente, Bilder und Texte laden, indexieren und verwalten. Graphiken, Diagramme, handschriftliche Notizen und Unterschriften in den Suchtreffern sind sofort zugänglich.

Der “Screening Room” erlaubt es unter anderem, die Inhalte analoger und digitaler Videos “leistungsfähig” zu erschließen. Er bietet skalierbaren Zugang, Suche und Abruf von Videoinhalten von jedem Arbeitsplatz. In Verbindung mit ‘RetrievalWare Search’ ist es möglich, Videoinhalte zu erfassen, verschlüsseln, analysieren, katalogisieren, durchzustöbern und aufzurufen – und zwar alles in ‘Echtzeit’: In dem Augenblick, in dem das Video verfügbar ist, wird es auch schon im Screening Room verarbeitet – Untertitel genauso wie gesprochene Konversationen. Hinzu kommen die Metadaten über Firmen-Netze. Die Anwender können aus den Videos heraus “einfach” “intelligente” Video-Drehbücher erstellen und in jedem Standard-Video-Dateiformat abspielen. Dadurch sollen sich die Inhalte beim nächsten Mal präzise und automatisch durchpflügen, durchsuchen und aufrufen lassen ohne das Material insgesamt erneut ansehen zu müssen.

Sprache lässt sich analysieren – im Informationszeitalter auch automatisiert: Dabei werden die Worte in ihre Lautbestandteile zerlegen und digitalisieren. Anschließend kann der Sprache eine Bedeutung zugewiesen werden und sie lässt sich in einen “Kontext” stellen. Das alles soll in “Echtzeit” funktionieren. Quelle: Wikipedia, Lizenz: Gemeinfrei

RetrievalWare soll bereits vor acht Jahren über 4 Milliarden Dokumente indexiert haben. In der Wahl seiner Quellen ist das System flexibel: “Der RetrievalWare Profiling Server filtert, speichert und verteilt eingehende Daten von vielen Quellen einschließlich Echtzeit News-Feeds, relationalen Datenbanken, Papierablagen und dem RetrievalWare Internet Spider”, wie es in dem SEC-Bericht heißt.

Der Internet Spider wiederum ist ein multimedialer, Hochleistungs-Webcrawler, mit dessen Hilfe sich die Such-Fähigkeiten von RetrievalWare ergänzen lassen – unabhängig davon, ob es als Einzelplatz-System betrieben oder in einer anderen Anwendung integriert ist. Das wirkt komfortabel – jede Veränderung im Netz wird verfolgt – und zwar ebenfalls “in Echtzeit”: In dem Augenblick, in dem die Internetseite geändert wird, nimmt RetrievalWare davon Notiz, aktualisiert das Profil und informiert einem Bericht der Washington Post zu Folge den zuständigen Sachbearbeiter. Neben HTML-basierten Webseiten durchpflügt er auch PDF Dokumente und multimediale Inhalte einschließlich Audio, Video und Bildern.

Auch verbal kann das System glänzen: Die Englische Sprachversion des semantischen Basisnetzes von RetrievalWare bietet 500.000 Wortbedeutungen, 50.000 Sprachphrasen und 1,6 Millionen Wortkombinationen. Die Anwender stellen umgangssprachliche Suchanfragen, die automatisch erweitert werden, um verknüpfte Ausdrücke und Konzepte zu finden. Auf diese Weise soll die Wahrscheinlichkeit erhöht werden, relevante Ergebnisse zu erhalten. Außerdem bietet RetrievalWare fachspezifische Komponenten an – etwa für die Disziplinen Biologie, Chemie, EDV, Elektronik, Finanzwissenschaft, Lebensmittelwissenschaft, Geographie, Geologie, Gesundheitswissenschaft, Informationswissenschaft, Recht, Mathematik, Medizin, Militär, Öl, Erdgas, Pharmazie, Physik, Kunststoffe und Telekommunikation. Für andere Fächer ließen sich unternehmensspezifische semantische Netze mit Hilfe von Convera entwickeln.

Die 185 Kunden von RetrievalWare sollen zu 70 Prozent Behörden US-Amerikanischen Ursprungs gewesen sein – unter anderem die Bundespolizei FBI, die Geheimdienste CIA und NSA, das Heimatschutz- und das Verteidigungsministerium. Aber auch “über ein Dutzend ausländische Geheimdienste”.

Offenbar war die Anzahl der Kunden nicht ausreichend, um das Unternehmen am Leben zu erhalten: 2007 wurde die Software an den Wettbewerber ‘Fast Search & Transfer’ verkauft, der einige Funktionen in eigene Anwendungen implementiert hat, aber dann selbst 2008 von Microsoft übernommen wurde. Heute firmiert das Unternehmen als ‘Microsoft Development Center Norway’. Microsoft leistet allerdings heute nur noch Service und Support.

Schenkt man Wikipedia Glauben, so ist Convera ein Kind des Risikokapitalgebers In-Q-Tel (IQT). Dieser wiederum gehört zum Geheimdienst CIA. Und In-Q-Tel hält Beteiligungen an dutzenden Firmen wie Convera, die – so Christopher Tucker, Chefstratege von In-Q-Tel bei deren Gründung 2001, “dem Dienst dabei helfen, seine Mission zu erfüllen”. Im Bereich Suchmaschinen sind es PiXlogic [PDF], Endeca , Inxight, MetaCarta, Attensity, NetBase, Platfora und Intelliseek.

Die In-Q-Tel Beteiligung Palantir hilft dabei, die gewonnenen Erkenntnisse weiterzuverarbeiten: Seit 2011 kooperieren Palantir und SAP im Dienste der öffentlichen Sicherheit: SAP verkauft Palantirs Software weltweit an die Behörden. Huddle wiederum ermöglicht es, die Daten in der Cloud zu halten. Die Firmen Mohomine und Stratify helfen dabei, die riesigen Datenmassen zu bewältigen.

Visual Sciences will “marktführend darin sein, rechtzeitige, genaue, verständliche und gerichtsfähige Beweise zu liefern, die von unseren Kunden benötigt werden, um belastbare und wirtschaftliche Entscheidungen mit Hilfe ihrer riesigen Datenbestände in Echtzeit zu treffen.” Dazu gehören die Auswertung von Telefondaten und -gesprächen und die Internetaktivitäten. Mit der Analyse von Daten beschäftigen sich außerdem die In-Q-Tel-Beteiligungen Spotfire, ReversingLabs, RecordedFuture, Platfora und Geosemble.

Handschriften lassen sich maschinell verarbeiten – um Inhalt und Urheber zu identifizieren. Quelle: Wikipedia, Lizenz: (CC BY-SA 3.0)

Die Arizona State University hilft dabei, Handschriften zu erkennen; dabei ist die Technik nicht nur in der Lage, handschriftlichen Notizen eine Bedeutung zuzuweisen, sondern auch den Urheber dieser Notizen zu identifizieren [PDF].

Carnegie Speech und der CallMiner analysieren menschliche Sprache. Da ist es konsequent, dass die US-Sicherheitsbehörden neben Kameras auch Mikrofone im öffentlichen Raum installieren – zuletzt in 55 Bussen in Portland, im US-Bundesstaat Oregon. In Washington sollen es 300 Sensoren auf 20 Quadratmeilen (~ 52 km²) sein, 70 Städte beobachteten die Einwohner auf diese Weise 2012. Aber wie erhalten die belauschten Gespräche eine Bedeutung? Die Menschen auf der Straße sind doch anonym? Da könnten abgehörte Telefonate hilfreich sein – so schreiben Wissenschaftler der Bina Nusantara University in Jarkata in einem Aufsatz: “Die Methoden der Spracherkennung nutzt die allgemein üblichen Schritte: Merkmalserkennung (Hier: Belauschen von Gesprächen, Anm. d. Autors), Sprachmusterdatenbank und Mustervergleich.” Das heißt die bisher geführten Telefonate des “Verdächtigen” können als Referenzdaten genutzt werden, um die Zielperson bei ihren Gesprächen in der Öffentlichkeit zu identifizieren. Genauso eignet sich der Webbrowser Google Chrome als Referenz: Dessen Mikrofon lässt sich – vom Nutzer unbemerkt! – von außen als Wanze nutzen.

Die IQT-Firmen Basis Technology, Language Weaver und Lingotek wollen Sprache übersetzen. Deren Branche hat viel vor: Automatische Sprachverarbeitung soll heute in Echtzeit möglich sein; und zwar in “78 Sprachen”, verspricht die Werbung.

Ähnlich sieht’s bei der Verarbeitung von Bildern aus – ab April 2014 wird die Gesichtserkennung in den USA “radikal” ausgebaut: So will das “Janus Programm” nicht nur auf Fahndungsfotos, sondern auch auf Bilder des realen Lebens – etwa von Überwachungskameras – zugreifen. Mit solchen Kameras ist nicht nur in der Luft, auf Bahnhöfen, Flughäfen und vor privaten Immobilien zu rechnen, sondern auch in Umkleidekabinen, auf dem Straßenstrich, an Bushaltestellen, in Schwimmbädern und Schultoiletten sowie in Schaufenstern, e-Litfaßsäulen und e-Plakaten. Nur sind die Kameras nicht immer dicht: Leck sind sowohl zigtausende öffentliche IP-Überwachungskameras weltweit als auch die Videokonferenzsysteme in Vorstandsbüros, Forschungseinrichtungen und Anwaltskanzleien – wobei letztere mitunter durch eine bemerkenswerte Bildqualität bestechen: Auf Zetteln notierte Passwörter sollen sich auf eine Distanz von sechs Metern erkennen lassen.

Die USA bauen die Überwachung des öffentlichen Raums “massiv” mit Hilfe von Kameras und Mikrofonen aus. Quelle: Wikipedia, Lizenz: CC BY 3.0

Interessant ist die Bilderkennung auch für die glücklichen Anwender von Spieleboxen: Der Journalist Glenn Greenwald behauptet, Microsoft habe den Behörden NSA, FBI und CIA Zugang zu den verschlüsselten Video-, Audio- und Text-Daten gewährt. So ist durchaus plausibel, dass die Bilder aus der Xbox von Microsoft den Diensten zugänglich sind.

Quellen: Wikipedia (1), (2), (3) Lizenz: Gemeinfrei, CC BY-SA 3.0

Dabei kommt die Überwachungstechnik längst nicht mehr so bedrohlich wie früher daher: Die Miniaturisierung bringt immer noch kleinere Geräte hervor – ohne dass der Überwacher Leistungseinbußen hinnehmen muss.

Die Datenbrille Google Glass ist bereits durch ein Loch aufgefallen. Die Sicherheitsfirma Symantec meint, Kriminelle hätten an Nutzerdaten kommen können. Das wäre nicht nur für den problematisch, der die Brille trägt, sondern auch für den, der an dieser Brille vorbei läuft. Der Berliner Beauftragte für den Datenschutz orakelte ([PDF], Vgl S. 15) bereits in seinem Jahresbericht 2011: “Videoüberwachung pervertiert zum Volkssport”. Kein Wunder: Videodrohnen mit vier Rotoren gibt’s bereits für 29,95 US-Dollar.

Wer den Ereignissen einen geographischen Bezug zuweisen möchte, kann das womöglich mit Hilfe der In-Q-Tel Beteiligungen GeoIQ oder TerraGo tun. Die IQT-Firma Digital Reasoning – ein Spezialist bei der Verarbeitung “unstrukturierter Daten” wie Mails oder Bildern – unterstützt IBM zusammen mit Dutzenden weiteren Firmen bei der Verarbeitung der vielen Daten. Bei solchen Datenmengen gibt’s schnell Dopplungen: Ist der Autor einer Mail identisch mit der Person, die an einer Überwachungskamera vorbei gelaufen ist, oder tragen die beiden unterschiedlichen Personen nur zufällig beide den Namen “Müller-Lüdenscheid”? Solche Unklarheiten lassen sich mit Hilfe von “Identity Resolution Software” aufklären. IBM hat dazu bereits vor Jahren den Spezialisten “SRD” von In-Q-Tel übernommen.

Seinen bunten Technikstrauß hat IBM in Hardware gegossen. Das Ergebnis heißt “Watson”; wie mächtig die Kiste ist, demonstrierte der Konzern 2011 in der Quizsendung Jeopardy: Bereits damals war das System in der US-Amerikanischen Version von “Wer wird Millionär” in der Lage, die Fragen des Moderators – in natürlicher Sprache! – schneller zu beantworten als seine menschlichen Wettbewerber – immerhin beide “Champions” dieses Wettbewerbs. Zdnet.com spekulierte damals darüber, ob Watson “unser Computer-Oberherr” würde. Jetzt jedenfalls will der Konzern Kapital aus Watson schlagen – Ärzte sollen ihre Diagnosen mit der neuen Watson-Technologie “diskutieren” können; Architekten können Statik- und Designvorschläge erhalten; der Chefsyndikus von ‘Big Blue’ stellt den Anwälten einen “digitalen Assistenten” mit einer “gewaltigen, eigenständigen Datenbank” in Aussicht “die alle interne und externe Informationen enthält, die für die täglichen Aufgaben nötig sind.” Die Liste lässt sich fortsetzen. Das Alles steht demnächst als Service übers “intelligente” Telefon bereit. Und der Heuhaufen schwillt merklich an.

Nicht nur die Fingerabdrücke eines Menschen gelten als einmalig – die Hand- und Ohrgeometrie, die Erbsubstanz, der Gangstil, die Gesichtsgeometrie, die Handlinienstruktur die Handvenenstruktur, die Iris, der Körpergeruch, die Lippenbewegung, das Nagelbettmuster, die Retina und der Zahnabdruck sollen es auch sein. Quelle: Wikipedia (1), (2)

Unter anderem wegen der biotechnischen Spuren, die er hinterlässt – Dutzende weitere In-Q-Tel-Engagements beschäftigen sich mit der Aufbereitung, dem Erhalt und der Aufklärung dieser Spuren:

Biomatrica entwickelt eine kostengünstige Technik, mit deren Hilfe die Geheimdienste biologische Proben bei Raumtemperaturen lagern können, T2 Biosystems will die medizinische, Arcxis die molekularbiologische Diagnostik voranbringen. Die febit group und Boreal Genomics rücken den Geheimnissen des Genoms zu Leibe.

Und die Dienste wollen auch an unser Oberstübchen – der Bestsellerautor und Geheimdienst-Experte James Bamford berichtete bereits 2009: Die NSA entwickle mit AQUAINT “ein Werkzeug, das George Orwells Gedankenpolizei nützlich gefunden hätte: Ein künstlich-intelligentes System, um Zugang zum Denken der Menschen zu erhalten.”

Wollen die Geheimdienste an unser Oberstübchen? Auszuschließen ist es nicht. Quelle: Wikipedia, Lizenz: CC BY-SA 2.1 JP

Dafür könnten die genannten und weitere Datenquellen hilfreich sein: Zahlreiche Unternehmer in den Bereichen Elektrizität, Elektronik, Video, Datenzentren und Sicherheits-Tests erfreuen sich der geheimdienstlichen Unterstützung durch IQT.

AdaptiveEnergy entwickelt Technik fürs “Energie Harvesting”; dabei werden kleine Mengen von elektrischer Energie aus Quellen wie Umgebungstemperatur, Vibrationen oder Luftströmungen für mobile Geräte mit geringer Leistung gewonnen. ‘Miserware’ hilft dem Notebook-Nutzer Strom zu sparen.

Nanosys will die Qualität von LED-Bildschirmen mit Hilfe von Nanotechnik verbessern. Wispry entwickelt Chips für Mobiltelefone.

Das Jungunternehmen Perceptive Pixel beschäftigte sich mit berührungsempfindlichen Bildschirmen und wurde 2012 an Microsoft verkauft. Heute bietet der Konzern sowohl berührungsempfindliche Eingabegeräte wie auch Fingerabdruckscanner an. Nicht nur die Überwachung ist dabei bedrohlich: Fingerabdrücke lassen sich auf Latexhandschuhe übertragen – sagt das Bundeskriminalamt; und sie werden auch mal unbeabsichtigt von Behörden im Netz veröffentlicht oder gestohlen [PDF].

PlateScan bietet Software zur Erkennung von Autokennzeichen, um diese dann mit den Einträgen in behördlichen Datenbanken zu vergleichen. Vom Zeitpunkt der Nummernschild-Erkennung bis zum Datenbankabgleich benötigt das System angeblich nur eine Sekunde.

Die Ember Corporation und Tendril Networks helfen beim Stromsparen im intelligenten Haushalt mit Hilfe mobiler Sensoren. Im RFID-Markt bewegen sich außerdem die IQT-Investitionen Paratek, Streambase und Thingmagic. Ob diese Unternehmen und ihre Produkte von der CIA und anderen Geheimdiensten als Vehikel genutzt werden, um deren Kunden auszuspähen, ist nicht bekannt. Zdnet berichtete jedenfalls kürzlich darüber, dass die NSA PC, Router und Festplatten infiziert haben soll.

Wozu aber werden die vielen Daten nun gesammelt? Grade die NSA steht unter Beschuss, behauptet aber sie betreibe keine Wirtschaftsspionage. Was die selbstredend bestreiten – angesichts des Vorwurfs, Geheimdienstdirektor James Clapper habe den US-Kongress belogen, muss man nicht allzu viel auf diese Aussage geben. Aber nehmen wir trotz mehrerer gegenteiliger Hinweise an, Clapper hätte die Wahrheit gesagt – was könnten die Motive sein. Um eine Antwort darauf zu finden, kann es helfen, sich die übrigen gegen die US-Dienste erhobenen Vorwürfe anzuschauen: Zielpersonen sollen diskreditiert und ihr Ruf “zerstört” werden. US Politiker sollen bestochen oder erpresst worden sein. Die NSA soll die Finanzmärkte manipuliert haben, die US-Botschaft in Paris soll als Reaktion auf die sture Haltung der Franzosen bei genmanipulierten Lebensmitteln einen “generalstabsmäßigen Wirtschaftskrieg” empfohlen haben. Für hunderte Cyberangriffe sollen die USA 25 Millionen US-Dollar jährlich bereitstellen.

Der Kanadische Science-Fiction Autor Cory Doctorow spekuliert nun darüber, wie sich Computer manipulieren lassen könnten, die als Hörgeräte dienten: “Dieser Computer kann sie Dinge hören machen, die es nicht gibt, oder sie existierende Töne nicht hören lassen”. Und vermutlich könnten die Dienste jede andere computergesteuerte Prothese manipulieren.

Oder irgendein anderes “Ding” das irgendwer mit vermeintlicher “Intelligenz” versehen hat: Autos oder Haushaltsgeräte zum Beispiel. Wissenschaftler der Universität von San Diego haben eine Musik-CD mit einer Schadsoftware infiziert – nachdem diese ins Laufwerk des Radios geschoben wurde, griff die Schadsoftware das Sicherheitssystem an; er hätte auch den Motor “zerstören” können, so der verantwortliche Forscher. In einem Selbstversuch hat sich der Journalist Andy Greenberg hinters Steuer eines Ford Escape gesetzt, während hinten zwei Wissenschaftler ihm mit Hilfe ihrer Notebooks die Steuerung aus der Hand nahmen. Darauf hin quittierten die Bremsen den Dienst. Im Frühjahr stellte ein Entwickler ein wenig Hardware im Wert von 25 US-Dollar vor, mit deren Hilfe er jedes Auto in fünf Minuten präparieren können will, sodass er von außen zugreifen kann. Die New York Times allerdings ist der Ansicht, nicht einmal solche Hardware sei notwendig.

Oder Greenbergs Kollegin Kashmir Hill – sie suchte ein wenig nach Gebäudesteuerungen des Herstellers Insteon und klingelte daraufhin wildfremde Menschen am anderen Ende des Landes aus dem Bett, um ihnen zu eröffnen, dass sie jetzt ein wenig “Poltergeist” spielen werde – und schaltete das Licht im Schlafzimmer ein. Höflichkeitshalber widerstand sie aber der Versuchung, den Fernseher anzuschalten, an der Heizung rumzufummeln, sich mit Hilfe der Überwachungskamera ein wenig umzusehen oder das Garagentor zu öffnen.

Die USA können von diesen Möglichkeiten Gebrauch machen, in dem sie ein klein wenig an ihnen manipulieren – sodass es möglichst wenig auffällt: Wenn im Konferenzraum plötzlich das Licht ausgeht, ist die Veranstaltung eben zu Ende; geht dem Redner im “intelligenten” Auto unterwegs der Strom aus, kann er seinen Vortrag eben nicht wie vorgesehen halten; wenn die Drehmaschine ein klein wenig vom Soll abweicht, kann das ausreichen, dass die zu fertigende Maschine nur noch Schrottwert hat. Die Mixtur einer chemischen Anlage muss nur ein wenig verändert werden, so dass die herzustellende Substanz nicht mehr den vorgesehenen Zweck erfüllt. Die Liste lässt sich fortsetzen. In jedem Einzelfall könnten diese “Mini-Sabotage-Akte” dem heimischen Wettbewerbern entscheidende Vorteile einbringen.

Wie konkret die US-Dienste dabei planen zeigt ein Spruch des früheren CIA-Direktor David Petraeus – er bekundete 2012 seine Absicht, die Menschen dabei zu beobachten, wie sie das Licht in ihrem Wohnzimmer mit Hilfe ihres “intelligenten” Telefons einschalten. Bedauerlicherweise muss Petraeus dieses Vergnügen seinem Nachfolger überlassen: Der CIA-Chef stolperte über eine außereheliche Beziehung mit seiner Biographin Paula Broadwell.

Diese kam durch eine Analyse von “Metadaten” ans Licht: Die US-Bundespolizei FBI beobachtete ein elektronisches Postfach, von dem belästigende Mails verschickt wurden. Diese ließen sich auf ein Wlan-Netz in einem Hotel zurückverfolgen und mit der Gästeliste des Hotels vergleichen. Schließlich korrespondierten Broadwell und Petraeus gleichzeitig über den “Entwurfs”-Ordner eines zweiten Postfachs über ihre Liebesbeziehung miteinander. Die belästigenden Mails an die vermeintliche Nebenbuhlerin und die Nachrichten der verliebten Broadwell kamen von ein und derselben IP-Adresse.

In der Informationsgesellschaft ist kein Heuhaufen mehr nötig, um ein Opfer zu Fall zu bringen; insbesondere für die “Großkopferten” kann eine Nadel völlig ausreichen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

EU-Vorratsdatenspeicherung gekippt, aber bisher hat sich kaum etwas verändert

netzpolitik.org - 22 April, 2014 - 15:50

Die Vorratsdatenspeicherungsrichtlinie der EU ist durch das Urteil des Europäischen Gerichtshofes gekippt. Heißt das, alles wird besser, der Kampf ist gewonnen? Kaum, denn genau genommen hat sich bisher beinahe nichts verändert.

Dass Provider nicht gesetzlich verpflichtet sind, Kommunikationsdaten zu speichern, bedeutet noch lange nicht, dass sie das nicht trotzdem tun. Und das sogar ganz rechtmäßig, denn nach dem Urteil des Bundesverfassungsgerichts von 2012, das die deutsche Ausgestaltung der Vorratsdatenspeicherung für verfassungswidrig erklärte, gaben der Bundesdatenschutzbeauftragte und die Bundesnetzagentur Ende 2012 einen Leitfaden heraus. Dieser sollte Empfehlungen geben, welche Speicherfristen in Einklang mit §96 – 100 TKG zur Erfüllung der Provideraufgaben wie Störungsbeseitigung, Rechnungstellung und Missbrauchserkennung angemessen seien.

Die empfohlenen Speicherfristen standen bereits zu jener Zeit in der Kritik, denn sie waren stellenweise sehr großzügig. Und wenn – wie vorgesehen – bei Strafermittlungen trotzdem von Polizeibehörden und Co. auf die erhobenen Daten zurückgegriffen werden kann, ist es mitnichten relevant, ob Rufnummern zweier Gesprächsteilnehmer jetzt im Rahmen einer Vorratsdatenspeicherung oder im Rahmen legitimierter Geschäftsprozesse bei Zeittarifen für 90 Tage gespeichert werden.

Aber da der Leitfaden nur Orientierungswerte und keine verpflichtenden Grenzen bietet, sieht die tatsächliche Speicherpraxis von Provider zu Provider unterschiedlich aus, worüber wir bereits 2012 berichtet hatten. Die eigentlichen Höchstgrenzen werden durch das Telekommunikationsgesetz gestellt und liegen fast durchweg höher als die des Leitfadens. Wir wollten wissen,welche Fristen aktuell bei den Providern in Kraft sind und wie man mittlerweile mit der Datenspeicherung umgeht.

Telefónica, der zweitgrößte Telekommunikationsanbieter Deutschlands, der auch hinter Marken wie O2, Fonic, steht und die Übernahme von E-Plus plant, gab auf unsere Nachfrage hin an, sich am angesprochenen Leitfaden zu orientieren und je nach Verbindungsart zwischen 7 und 90 Tagen zu speichern. Ganz stimmen kann das aber nicht. Liest man auf der firmeneigenen Datenschutzseite nach, findet man etwas andere Angaben:

Die für die Abrechnung benötigten Daten löschen wir spätestens sechs Monate nach Versendung der Rechnung.

Mag sein, dass die “Orientierung” hier sehr großzügig ausgelegt wird, denn auch von der im Leitfaden ausgesprochenen Empfehlung, Verbindungsdaten bei Flatrate-Tarifen für die Rechnungsermittlung sofort zu löschen, ist keine Rede. Die Untergrenze bei der Speicherdauer sind 7 Tage, nur die Cell-ID bei Mobilfunktarifen ohne Standortberücksichtigung werde sofort gelöscht.

Auch bei Kabel Deutschland beruft man sich auf die Empfehlungen von BfDI und BNetzA, die Interpretation sieht jedoch anders aus als bei Telefónica: Internetverkehrsdaten würden “für 48 Stunden nach dem Ende der jeweiligen Internetaktivität und ausschließlich zur Störungsbeseitigung gespeichert”, bei Telefonverbindungen gelte selbiges, soweit eine Flatrate vorliegt. Wenn nicht gebe es, wie auch bei Vodafone,  eine Höchstspeicherfrist zu Abrechnungszwecken von sechs Monaten. Der Kunde könne sich jedoch auch dazu entscheiden, dass die Verkehrsdaten direkt bei Rechnungsversand gelöscht würden. Dann sei es jedoch auch nicht mehr möglich, Einspruch gegen die Rechnung zu erheben.

Die Telekom hat ihre Speicherfristen im Vergleich zu 2012 deutlich gekürzt und den Empfehlungen angepasst. Rufnummern von den Kommunikationsteilnehmern, Dauer, IMSI und eventuell Cell-ID werden 80 Tage zu Abrechnungszwecken gespeichert, insofern ein entgeltpflichtiger Tarif vorliegt, 2012 waren das noch 180 Tage gewesen. Bei Flatrates würden Daten direkt nach Ermittlung der Abrechnungsrelevanz gelöscht. In der Regel sofort, im Maximalfall jedoch nach fünf Tagen. Bei Daten zur Abrechnung mit anderen Diensten überschreitet die Telekom jedoch die Empfehlung und speichert weiterhin bis zu sechs Monaten. Diese “Interconnection”-Services treten immer dann auf, wenn Verbindungen mit anderen Netzen aufgebaut werden, also dementsprechend durchaus in nicht unbeträchtlicher Häufigkeit. Man gibt jedoch auch an, die Verträge mit den Verbindungspartnern zu überprüfen, um zu ermitteln, ob die Fristen verkürzt werden können.

EWE, ein Telko mit Verbreitung in Norddeutschland und Brandenburg hält es ähnlich, sechsmonatige Speicherung aus Abrechnungsgründen, jedoch angenehmerweise sofortige Löschung bei Flatrates, gleiches gilt für Unity Media und Telecolumbus. 1&1 hält bei diesen die Daten die maximal erlaubten sieben Tage vor, bei anderen Tarifen speichere  man bis maximal drei Monate nach Rechnungsstellung.

Zufriedenstellend ist das gesamt gesehen alles nicht. Vor allem da die Speicherfristen durch die Umsetzungsempfehlung selbst noch viel zu weit gefasst sind. Denn welcher Provider braucht drei Monate, um festzustellen, ob es zu einer Störung oder Missbrauch gekommen ist? Für den Fall, dass ein solcher Verdacht vorliegt, dürfen die Daten sowieso über die Fristen hinaus gespeichert werden, bis das Problem beseitigt ist. Es gibt also keinen Grund, eine Blankoberechtigung zu erteilen, die letztlich nur den Strafverfolgern nutzt, die durch die Hintertür doch an ihre ach so notwendigen Daten zur Verbrechensbekämpfung kommen. Es wäre also daran, den Leitfaden zu überarbeiten. Eine Möglichkeit für unsere Bundesdatenschutzbeauftragte, sich wirklich für den Datenschutz einzusetzen, wo sie doch in einer Pressemitteilung das EuGH-Urteil ausdrücklich begrüßte.

Wie traurig es ausgehen kann, wenn Provider mit gutem Beispiel vorangehen wollen und das Speichern in Eigeninitiative beenden, zeigt der schwedische Fall von Tele2. Nach der Aufhebung der EU-Vorratsdatenspeicherungsrichtlinie hatten die schwedischen ISPs Tele2, Telia, Three und Bahnhof, denen sich immer mehr Anbieter anschlossen, umgehend die Speicherung von Kommunikationsdaten gestoppt und zum Teil zuvor erhobene Daten gelöscht. Jon Karlung, der Vorsitzende von Bahnhof, sagte gegenüber ZDNet:

I strongly suggest other providers to follow our example. And I also advise European consumers to ask their providers how they act in this matter — put pressure on your service provider.

Nachdem die Telekommunikationsbehörde PTS zunächst angekündigt hatte, die Provider gewähren zu lassen, werden sie für diese Haltung durch die Polizei kritisiert, die das Verhalten der Provider als unrechtmäßig bezeichnet und sie verklagen will, solange nicht entschieden ist, ob das EuGH-Urteil auch die schwedische Interpretation der Vorratsdatenspeicherung betrifft.

Vor dem Problem der nationalen Umsetzung steht man übrigens nicht nur in Schweden, auch in den anderen Ländern der EU sind die faktischen Auswirkungen des Urteils bislang nicht spürbar, da eine Aufhebung der EU-Richtlinie noch keine Pauschalannulierung nationaler Gesetze darstellt. In Österreich prüft derzeit der Verfassungsgerichthof bis zum Herbst die Rechtmäßigkeit der österreichischen Richtlinie und in Ungarn will die Hungarian Civil Liberties Union ein Verfahren mit dem gleichen Zweck erwirken. Die Regierung der Niederlande kündigte an, innerhalb der nächsten zwei Monaten über das weitere Vorgehen entscheiden zu wollen, unterdessen bleibt auch dort die alte Datensammelei in Kraft. Auch in Frankreich und Großbritannien prüft man “sorgfältig”, ob nationale Gesetze überdacht werden müssten.

Da liegt das Kernproblem: Wenn der Wille derjenigen, die an der weiteren anlasslosen Datenspeicherung interessiert sind, vorhanden ist – und das ist er zweifelsohne -, nützen alle Urteile nichts. Und man wird alles tun, um die Lücke zu finden, die gelassen wurde, egal ob mit oder ohne Vorsatz. Während die EU-Kommission bis zur Wahl warten will, bis man entscheidet, ob es eine neue Richtlinie geben soll, verstummen in Deutschland die Stimmen nicht, die eine möglichst schnelle Neuregelung wollen. Zuletzt hatte das LKA Bayern sich entsetzt gegeben, deren Präsident verkündete pathetisch, Vorratsdaten seien der “Zement zwischen den einzelnen Mosaiksteinchen der Ermittlungen”.

Und falls es doch nicht klappen sollte mit der Wiedereinführung: Es bleiben ja immer noch die Geheimdienste.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Demo-Party Revision: “Kunst und Schönheit” mit dem Computer, 2014

netzpolitik.org - 22 April, 2014 - 11:26

Traditionell findet am Osterwochenende nicht nur das Easterhegg des Chaos Computer Club statt, sondern auch die Demo-Party Revision. Aus Wikipedia:

Die Demoszene (unter Insidern „Die Szene“) entwickelte sich unter Anhängern der Computerszene in den 1980er-Jahren während der Blütezeit der 8-Bit-Systeme. Ihre Mitglieder, die häufig Demoszener oder einfach Szener genannt werden, erzeugen mit Computerprogrammen auf Rechnern so genannte Demos – Digitale Kunst, meist in Form von musikalisch unterlegten Echtzeit-Animationen.

Die Gewinner der Competitions aus den Bereichen “PC”, “Amiga”, “Oldskool”, “Music”, “Graphics”, und “Others” stehen auf dem Szeneportal pouët.net. Dort finden sich auch die Releases in Original.

Anbei ein paar Highlights als YouTube-Version:

PC demo: Observatory – Cocoon

PC 64k intro: the timeless – mercury

PC 4k intro: L’abstraction dominante – XT95/Razor1911

Amiga Demo: Rift – The Black Lotus (TBL)

Oldskool 4k intro: Cubescapes – Dekadence

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Schäubles Erbe: BKA bald startklar zum automatisierten Abgleich von Fingerabdrücken und DNA-Profilen mit den USA

netzpolitik.org - 22 April, 2014 - 10:54

Das Bundeskriminalamt (BKA) könnte diesen Sommer mit dem automatisierten Austausch von Fingerabdrücken und DNA-Profilen mit den USA beginnen. Dies teilte das Bundesinnenministerium (BMI) auf Nachfrage mit. Die umstrittene Maßnahme basiert auf dem deutsch-amerikanischen “Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität”. Direkter Kooperationspartner ist zwar mit dem FBI eine Polizeibehörde. Allerdings könnten auch andere US-amerikanische Stellen auf die Daten zugreifen, darunter Grenzbehörden und Geheimdienste.

Das Abkommen war bereits 2009 verabschiedet worden und trat 2011 in Kraft. Die technische Umsetzung des Datentausches hatte sich jedoch weiter verzögert. Notwendig war ein “Administrative and Technical Implementation Agreement”, das erst 2012 vereinbart worden war. Noch immer hat der “Wirkbetrieb” jedoch nicht begonnen. Letzte Woche habe das BKA laut der Antwort des BMI die “technischen Komponenten für den automatisierten Datenabgleich” eingerichtet. Eine “Entwicklung und Installation” der notwendigen Software dauere aber noch an. Ein Ende “technischer und fachlicher Tests” sei nicht vor Mitte 2014 zu erwarten.

Ab Sommer könnten also Fingerabdrücke und DNA-Profile automatisiert abgefragt werden. Dies geschieht im sogenannten “hit/no-hit-Verfahren”: Zunächst wird angeklopft, ob überhaupt Daten zu einem Profil vorliegen. Falls ja, werden die entsprechenden persönlichen Informationen geliefert. Hierzu gehören nicht nur Meldedaten, sondern unter Umständen auch weitere polizeiliche Erkenntnisse, darunter “politische Anschauungen”, die Mitgliedschaft in einer Gewerkschaft, Angaben zur Gesundheit oder zum Sexualleben. Selbst die Verarbeitung von Informationen zu “Rasse oder ethnische Herkunft” sowie “sonstige Überzeugungen” ist geregelt.

Schäuble machte Datentausch mit den USA zur Chefsache

Dies hatte heftige Kritik auch bei den Justizministern einiger Bundesländer hervorgerufen, die dem Gesetz zunächst nicht zustimmen wollten. So empfahl Baden-Württembergs damaliger Justizminister und stellvertretender Ministerpräsident Ulrich Goll (FDP), der Bundesrat möge den Vermittlungsausschuss anrufen. Denn aus Deutschland übermittelte Daten dürften in den USA in Strafverfahren verwendet werden, in denen die Todesstrafe verhängt werden könne. Goll kritisierte auch, dass Daten an Dritte weitergegeben werden könnten. Auch Hamburgs damaliger Justizsenator Till Steffen (Bündnis 90/Die Grünen) hatte das Abkommen kritisiert und vor seinem Ausscheiden immerhin durchgesetzt, dass die Bundesregierung “nachverhandeln” solle. Die damalige Bundesjustizministerin Leutheusser-Schnarrenberger (FDP) versprach, die Ausführungsbestimmungen entsprechend zu ändern.

Das “Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität” basiert auf dem “Vertrag von Prüm”, der 2005 zunächst unter einigen EU-Mitgliedstaaten geschlossen worden war. Im Eiltempo konnte der damalige Bundesinnenminister Wolfgang Schäuble durchsetzen, dass der “Vertrag von Prüm” in den Rechtsrahmen der EU überführt wurde. Das CDU-geführte BMI machte sich dabei die deutsche EU-Präsidentschaft 2007 zunutze.

Schäuble hatte nach seinem Amtsantritt persönlich dafür gesorgt, den Datentausch mit den USA auf eine neue Ebene zu hieven. So geht es aus mehreren Botschaftsdepeschen hervor, die seinerzeit von Wikileaks öffentlich gemacht wurden. Vor Gesprächen in Washington habe Schäuble seinen Stab angewiesen, dass nun ein “wirklicher Fortschritt” erzielt werden solle. Es war auch Schäuble, der den USA bei dem geplanten Abkommen mit Deutschland zur Kopie des “Prümer Vertrages” riet und hierfür sogar eine eigentlich nicht öffentliche EU-Kopie mitbrachte.

Zuvor hatte das BMI den “Vertrag von Prüm” bereits bei einem Besuch des Heimatschutz-Staatssekretärs Stewart Baker auf die Tagesordnung gesetzt – zu einem Zeitpunkt also, als dieser noch nicht auf EU-Ebene angesiedelt war. Baker hatte sich in Berlin mit ranghohen Verantwortlichen von Polizeien und Geheimdiensten getroffen, darunter dem Staatssekretär August Hanning und dem Geheimdienstkoordinator Klaus-Dieter Fritsche.

Weitere US-Abkommen mit EU-Mitgliedstaaten nach deutschem Vorbild

Der “Vertrag von Prüm” enthält eigentlich zahlreiche Regelungen zum Datenschutz oder zu Auskunftsrechten. Die galten dem von Deutschland und den USA geplanten Abkommen aber als störend: Während die Regelungen über den Austausch personenbezogener Daten weitgehend übernommen wurden, blieb das dort festgelegte Datenschutzregime außen vor. Nun dürfen die DNA-Daten sehr allgemein zur “Bekämpfung terroristischer Straftaten und schwerwiegender Kriminalität” genutzt werden. Dies schließt die Abfrage zum Zweck der “Gefahrenabwehr” ein.
Es entfällt der sogenannte “Zweckbindungsgrundsatz”, wonach personenbezogene Daten nur für “bereichsspezifisch und präzise festgelegte Zwecke” gespeichert werden und verwendet werden dürfen. Hierauf hatte das Justizministerium Baden-Württembergs aufmerksam gemacht. Auch verfügten die Betroffenen über keine Datenschutzrechte, Höchstspeicherfristen seien ebenfalls nicht festgelegt.

Auch der AK Vorrat hatte mehrfach vor der Verabschiedung des Abkommens mit den USA gewarnt – bekanntlich erfolglos. Doch es kam noch schlimmer: Denn nach erfolgreicher Unterzeichnung und Verabschiedung im Bundestag stand der Vertrag Pate für weitere US-Abkommen mit anderen EU-Mitgliedstaaten. Mittlerweile haben nach US-Angaben 20 europäische Regierungen ein sogenanntes “Preventing and Combating Serious Crime Agreement” (PCSC) nach Vorbild des deutschen Abkommens unterzeichnet.

Das geschah keinesfalls aus freien Stücken, denn die USA hatten dies zur Bedingung für die weitere Teilnahme am “Visa Waiver-Programm” gemacht, das eine visafreie Einreise in die USA ermöglicht. 2011 hatte Österreich “unter Drohgebärden” der USA ein PCSC-Abkommen unterzeichnet, ein Jahr später folgte die Schweiz. Österreich ist für die USA dabei von besonderem Interesse: Das Land verfügt über eine der weltweit größten DNA-Datenbanken. Ausweislich einer anderen Botschaftsdepesche hatte die damalige Innenministerin Maria Fekter (ÖVP) wie ihr Amtskollege Schäuble für den schnellen Abschluss des PCSC-Vertrages gesorgt.

Verfassungsbeschwerden erfolglos

Eine Beschwerde gegen das deutsch-amerikanische Abkommen beim Europäischen Menschenrechtsgerichtshof war letztlich erfolglos. Geklagt hatte ein deutscher Staatsangehöriger, dessen Abgabe von Fingerabdrücke im Zusammenhang mit dem Protest gegen einen NPD-Bundesparteitag erzwungen worden war. Patrick Breyer hatte in seinem Blog regelmäßig hierüber berichtet. Demnach befürchtete der Kläger, im Fall einer Einreise in die USA Nachteile zu erleiden. Möglich seien die Aufnahme in “Terrorverdachtslisten, Flugverbotslisten, Finanzsperrlisten” oder weitere Überwachungsmaßnahmen, ohne dass er davon unterrichtet würde.

Eine ähnliche Beschwerde beim Bundesverfassungsgericht war aus formalen Gründen nicht zur Entscheidung angenommen worden, weil der beauftragte Paketdienst diese falsch ausgeliefert hatte und die Beschwerdefrist um einen Tag versäumt worden war. Im Januar hat es nun auch der Europäische Menschenrechtsgerichtshof ohne nähere Begründung abgelehnt, die Beschwerde zur Entscheidung anzunehmen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Flaschenpost: Fla(ttr)schenpost – März

Blogs - 22 April, 2014 - 10:38

Die Einnahmen via Flattr für den Monat März stehen fest. Insgesamt wurden 23 Dinge 48 Mal von 31 Leuten geflattrt. Für die Flaschenpost kommen somit 15,89 Euro Gesamteinnahmen zusammen. Die folgende Tabelle veranschaulicht die Einnahmen. Das Team der Flaschenpost dankt jedem Einzelnen von Euch, insbesondere all denen, die uns bei Flattr abonniert haben und somit jeden Monat automatisch flattern.

Sache: Klicks: Einnahmen: Flaschenpost – Das Nachrichtenmagazin der Piratenpartei 16 7.807 Piraten in Bayern mässig erfolgreich 3 1.108 Neuer Themenbeauftragter für den Bereich Asylpolitik gesucht! 2 0.962 Die Piraten Europas organisieren sich 2 0.775 Neumitglied Ahoi 2 0.775 Fla(ttr)schenpost – Juli 1 0.769 Flaschenpost on Flattr 3 0.747 Von “Aktiven” und “Aktivisten” 2 0.495 Können wir bitte wieder vernünftig miteinander umgehen? 2 0.473 Die Stille nach dem Abgang 1 0.462 Geld für Luxemburg 1 0.462 Twitter blockiert – Türkische Piraten erbitten Hilfe 1 0.462 GEMA und Youtube vs. Piratenstream 1 0.462 Von “Piradikalen” und “Gemäßigten” in der Partei 2 0.338 Piraten in Australien 1 0.312 Kann der Parteitag das Zerbrechen verhindern? 1 0.312 EU Wahlkampfauftaktparty in Berlin 1 0.312 Tweet by @PP_Flaschenpost, 18 Mar 1 0.187 Bundesvorstand der Piraten handlungsunfähig 1 0.100 Käptn’s Cast #19 – Im Gespräch mit Stephanie Schmiedke 1 0.092 Europäische Alternativen zu Google & Co. 1 0.092 Liquid News 13. Mai 2012 1 0.092 Verkaufte Patientendaten? Antrag auf Selbstauskunft stellen! 1 0.046 Flattr fee - 1.765 Total sum for 23 things flattred by 31 unique users 15.89

Übrigens, heute schon geflattrt?

Kategorien: Blogs

Türkei und Twitter: Accountsperren, Gerichtsverfahren, Beleidigungen

netzpolitik.org - 22 April, 2014 - 09:43

Twitter hat in der Türkei die Accounts zweier Nutzer gesperrt. Nach einer Blockade von Twitter im März aufgrund regierungskritischer Tweets und Links zu kompromittierenden YouTube-Videos war der Kurznachrichtendienst seit Anfang April wieder erreichbar. Ein Gerichtsurteil hatte die Blockade für unrechtmäßig erklärt und man einigte sich, einige regierungsfeindliche Tweets zu sperren statt der gesamten Plattform.

Damals bereits kam es zur Sperrung des Accounts @oyyokhirsiza, Twitter verkündete jedoch, sich gegen diese Maßnahme zu wehren. Die Klage Twitters wurde kurz darauf mit der Begründung abgewiesen, sie seien nicht in den Konflikt involviert und der einzig berechtigte Kläger sei der Nutzer des Accounts selbst.

Seit Sonntag sind nun zusätzlich @Bascalan und @Haramzadeler333 nicht mehr aufrufbar, zwei Nutzer mit insgesamt etwa einer Million Followern. Sie hätten Erdogans Persönlichkeitsrechte verletzt, denn während der Diskussion um die angeblichen Telefonmitschnitte von Erdogans Gesprächen auf YouTube hatten sie intensiv an der Verbreitung der Links mitgewirkt, seitdem waren sie aber kaum mehr aktiv. Twitter hat sich dieser Entscheidung gebeugt und behauptet nun selbst, alles gehe mit rechtsstaatlichen Mitteln zu und man handle keinesfalls “auf alleinige Anforderung eines Regierungsvertreters” und werde auch in Zukunft keine Daten weitergeben.

Twitter has not provided and will not provide user information to Turkish authorities without valid legal process.

— Policy (@policy) April 19, 2014

Aber die Accountsperren sind nicht das Einzige aus dem Gruselkabinett türkischer Internetzensur: In der Stadt Izmir standen gestern 29 Twitternutzer vor Gericht,  ihnen drohen bis zu drei Jahren Haft, da sie während der Gezi-Park-Unruhen im letzten Sommer zu Protesten aufgerufen hatten und nun der Aufruhr und der Beleidigung Erdogans beschuldigt werden. Der Prozess, der mittlerweile auf Juli vertagt wurde, wird unter anderem von Amnesty International und der deutschen Journalistin Mirijam Schmitt begleitet.

Eine Anwältin der Beschuldigten war sich sicher, dass hinter den Anklagen letztlich politische Vorwürfe steckten. Andrew Garner von Amnesty äußerte, die Prozesse seien ein Zeichen dafür, “wie stark die Achtung der Meinungsfreiheit in der Türkei abgenommen hat“. Amnesty hat zur Unterstützung der Angeklagten Tipps veröffentlicht, wie in etwa, ihre Tweets zu retweeten und damit zu verbreiten.

Darüberhinaus hat der türkische Kommunikationsminister Lütfi Elvan bekanntgegeben, dass man sich bei einem informellen Treffen mit Vertretern von Twitter, unter ihnen der stellvertretende Vorsitzende Colin Crowell, darauf geeinigt habe, in Zukunft “schädliche” Inhalte in Posts zu verpixeln. Insbesondere beunruhigend waren auch die Kommentare der Twitterdelegation nach der Zusammenkunft. Man wolle sich in Zukunft sensibler und entgegenkommender gegenüber den türkischen Gerichtsurteilen zeigen. Immerhin ist die angedachte Eröffnung einer Niederlassung in Ankara mittlerweile auf Eis gelegt, zur Vertretung des Dienstes im Land und damit der Möglichkeit, auf dem kurzen Dienstweg mit der türkischen Telekommunikationsbehörde zusammenzuarbeiten, wird jedoch Twitters Anwalt Gönenç Gürkaynak im Lande zur Verfügung stehen.

Eine weitere Äußerung Elvans war ebenso abschreckend. Laut Angaben der Tageszeitung Hürriyet hatte er vorgeschlagen, mit einem nationalen Web Probleme wie diejenigen mit Social Media lösen zu können. Mit der Errichtung einer Alternative zum WWW, dem TTT, könne man das Internet besser auf nationale Bedürfnisse anpassen und sei nicht mehr von der Auffassung und Geschäftspraktiken US-amerikanischer Firmen abhängig, soll Elvan im Parlament gesagt haben. Er unterstrich, dass auch andere Länder, wie Deutschland oder Frankreich damit Probleme hätten, wobei er jedoch vermeintlich eher Datenschutzangelegenheiten als die Verbreitung unerwünschter Inhalte gemeint haben wird. Der Brite Andrew Duff, der im EU-Parlament stellvertretender Vorsitzender der Delegation im Ausschuss “EU-Türkei” ist, beschimpfte Elvan in seiner Reaktion via Twitter als Idioten. Doch nur 22 Minuten später korrigierte er das “Versehen” und twitterte: “The man is clearly not an idiot”.

Mittlerweile wird auch bestritten, das Elvan jemals ein TTT vorgeschlagen hätte, stattdessen sei es darum gegangen, sich international um eine Einigung auf Verhaltensregeln im Netz zu einigen. Wie die Ausgestaltung des Netzes in Zukunft wirklich aussehen könnte, lässt uns aufgrund solcher Initiativen auf das derzeitige NetMundial-Treffen schauen. Dort wird es um eine Reform der globalen Internet-Governance und die Zukunft von ICANN, der Adressvergabe-Institution des Internets, gehen. Und man kann hoffen, dass wirklich richtungsweisende Entscheidungen getroffen werden, die versuchen, eine Aufspaltung des Netzes in nationalstaatlich regulierte Teilnetze zu verhindern und stattdessen den globalen, freiheitlichen Charakter des Netzes wieder in den Fokus rücken.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

Kategorien: Blogs

Musik klarmachen zum Ändern: Eurovision Song Contest 2014 - Maria Yaremchuk für die Ukraine

Blogs - 21 April, 2014 - 22:18

Das Zusammenfallen von internationalen Großereignissen in Politik und dem Eurovision Song Contest ist seit der ukrainischen Ausrichtung in 2004 einerseits und deren Orangenen Revolution andererseits nicht mehr ungewöhnlich. Es war abzuwarten, ob sich ESC und politische Unruhen dieses Jahr in die Quere kommen. Aber - mir ist darüber nichts bekannt geworden.

-->

Weiterlesen

Kategorien: Blogs
Inhalt abgleichen