News

Piratenpartei Göttingen: Kritik an geplanter Ansiedlung weiterer Möbelmärkte in Göttingen

Blogs - vor 54 Minuten 34 Sekunden

Pressemitteilung des Kreisverbandes, 31.08.2015

Die Göttinger Piraten betrachten die inzwischen im Detail durchgesickerten Pläne der Verwaltung kritisch, westlich des Kaufparks zwei weitere Einrichtungshäuser anzusiedeln. Hierdurch sind keine positiven Impulse auf eine höhere Qualität im Göttinger Einzelhandel zu erwarten. Dabei geht es auch um die Qualität der Arbeitsbedingungen sowie um Arbeitnehmerrechte.

Als besonders problematisch wird die im Gespräch befindliche österreichische Konzerngruppe XXXLutz gesehen. Deren Unternehmensgeflecht, das aus einem Netz von Gesellschaften besteht, steht unter anderem bei Ver.di stark in der Kritik, wegen Behinderung von Betriebsräten, Einschüchterung von Mitarbeitern und Überschreiten von Arbeitszeiten. Gewinne werden zentralisiert, Personalgesellschaften ausgelagert. In München wurden 2013 nach einer Standortschließung 160 Mitarbeiter ohne Sozialplan oder Abfindungen entlassen, was aufgrund der verflochtenen Konzernstruktur quasi ohne Konsequenzen möglich war.

Möbelmarkt XXXLutz, hier eine Filiale in Prag. Foto: Wikimedia Commons User ŠJů.

Ratsmitglied Frank Pfahl (SPD) hatte am 9.7. im Bauausschuss geäußert, die Göttinger SPD werde darauf bestehen, dass im Möbelmarkt gerechte Löhne gezahlt werden, deutlich über dem Mindestlohn. Die SPD hätte dem Verwaltungsvorschlag bereits am 9.7. unkritisch zugestimmt, wenn Grüne und CDU nicht eine Vertagung durchgesetzt hätten.

»Die Ansiedlung weiterer Möbelmärkte wird noch mehr Preisdruck in diesem Marktsegment erzeugen und weder zu besseren Arbeitsbedingungen noch zu einer wünschenswerten Entwicklung führen, wie wir sie uns für Göttingens Einzelhandel vorstellen. Ich erwarte hier keine positiven Impulse«, so Niels-Arne Münch, Vorsitzender des Kreisverbandes. Mit Blick auf die Äußerung von Pfahl ergänzt Münch:
»Ich halte es zudem für naiv von der SPD zu glauben, auch nur einen Millimeter Einfluss auf die Lohn- und Personalpolitik milliardenschwerer ausländischer Konzerne im umkämpften Großmöbelmarktsektor zu haben

Auch das Aufweichen der Vorgaben des Einzelshandelskonzeptes sehen die Piraten kritisch. Statt der erlaubten 800 qm soll der Stadtrat 3300 qm Fläche für sogenannte Randsortimente bewilligen. Randsortimente sind Waren, die nach dem demokratisch beschlossenen Konzept hauptsächlich in der Innenstadt verkauft werden sollen – eine Maßnahme, die zum Ziel hat, das Ausbluten der Innenstadt zu verhindern und Fehler nicht zu wiederholen, die in anderen Städten krasse Leerstände und verödete Innenstädte bewirkt haben. Am 9.7. wollte die Verwaltung sogar einen Blankoscheck für Randsortimente in egal welcher Höhe.

Im Gutachten, das nach einer Bitte von CDU-Ratsherr Arnold den Parteien zugeleitet wurde, wird mit keinem Wort auf die ökologischen Aspekte eingegangen. Zu kurz kommt auch, wieviele Arbeitsplätze in den Weender Möbelmärkten unter Existenzdruck geraten würden, wenn diese etwa 25 % ihres Umsatzes verlieren (ebenso in Northeim, dort minus 20 %).
Besonders kritisieren die Piraten, dass das mit öffentlichen Geldern bezahlte Gutachten dem Urheberrecht unterliegt, es nicht frei weitergegeben und auch nicht auszugsweise veröffentlicht werden darf.
Die Piraten forden landesweit den freien Zugang zu Informationen, die mit öffentlichen Geldern erworben wurden.

Inhaltlich überzeugt das Gutachten nicht. Fast sämtliche kritischen Aspekte wurden ausgeblendet, so auch die Belastungen durch die zusätzlichen Verkehrsströme und die Auswirkungen auf die Klimabilanz der Stadt. Es zeigt deutlich, wofür sich das Baudezernat am allerwenigsten interessiert.

Geopfert werden soll für das fragwürdige Projekt eine der letzten größeren freien landwirtschaftlich genutzten Flächen zwischen der Autobahn und Groß Ellershausen. Das etwa 150 x 200 m große Feld soll fast komplett versiegelt werden, unter anderem für 150 Parkplätze.
Wie immer ist zu erwarten, dass den Konzernen keinerlei zeitgemäße ökologische Auflagen gemacht werden.
In der Summe ist vorauszusehen, dass der entstehende Schaden die Vorteile überwiegen wird.

Kategorien: Blogs

Protest gegen neue „Sharing Policy“ des Wissenschaftsverlags Elsevier: Ausweg Open Access?

netzpolitik.org - vor 2 Stunden 15 Minuten

Logo des Elsevier-Verlags

Ganz abgesehen von der berechtigten Frage, „was Wissenschaftsverlage heute eigentlich noch leisten?„, sind es vor allem die Geschäftspraktiken der großen Verlage wie Springer und Elsevier, die unter Wissenschaftlern und Bibliothekaren für Unmut sorgen. Fantasiepreise für wissenschaftliche Zeitschriften und exorbitante Preissteigerungen in den letzten Jahren haben der Journalbranche nicht nur „Gewinnraten wie der Waffen- und Drogenhandel“ (Fröhlich, S. 185) verschafft, sondern auch „Zeitschriftenkrise“ zum geflügelten Wort in Bibliotheken gemacht.

Vor allem Marktführer Elsevier hat einen besonders schlechten Ruf. Die Bibliothek der Universität Erlangen-Nürnberg hatte beispielsweise 2013 eine Liste der 20 teuersten Zeitschriftenabonnements veröffentlicht – 19 davon waren Elsevier-Zeitschriften. Bereits 2012 hatte Field-Medaillen-Gewinner Tim Gowers in seinem Aufruf „The Cost of Knowledge“ Wissenschaftler zum Boykott von Elsevier aufgerufen. Tatsächlich sind die Wissenschaftsverlage nämlich angewiesen auf Wissenschaftler, die für Verlage kostenlose Tätigkeiten wie Begutachtung von Aufsätzen und Mitarbeit in Herausgebergremien übernehmen.

Neue Petition gegen „Sharing Policy“

Seit kurzem gibt es auf der Seite von „Cost of Knowledge“ den Hinweis auf eine neue Petition mit dem Titel „Defend your right to share„. Anlass und Adressat ist neuerlich Elsevier. Der Verlag hatte Ende April diesen Jahres eine neue „sharing policy“ betreffend Autorenrechte in wissenschaftlichen Zeitschriften in Kraft gesetzt. Zur Veröffentlichung akzeptierte Manuskripte von Elsevier-Publikationen dürfen demnach erst nach Sperrfristen von bis zu 48 Monaten in Repositorien frei zugänglich gemacht werden; zuvor war das ohne Frist möglich.

Die Confederation of Open Access Repositories (COAR), ein internationaler Verband von Repositorien, hat deshalb eine Stellungnahme gegen diese Änderung verfasst und um Unterstützungserklärungen gebeten. Bis dato haben über 270 Organisationen und über 2600 Einzelpersonen unterzeichnet.

Ausweg Open Access?

Die beste Lösung für das Problem wäre natürlich die (stärkere Förderung von) Publikation in Open-Access-Zeitschriften, die ihre Inhalte sofort frei zugänglich veröffentlichen – Sperrfristen gibt es dann logischerweise keine. Der Grund für die nur langsame Verbreitung von Open-Access-Zeitschriften ist die Reputation etabliert-traditioneller Zeitschriften. In den allermeisten Disziplinen entscheidet die Veröffentlichung in möglichst anerkannten Zeitschriften über Karrierewege, d.h. den Verbleib in der Wissenschaft („publish or perish“), und die Vergabe von Forschungsförderungsmitteln.

Die Bedeutung des Verlags für die (Aufrechterhaltung der) Reputation einer Zeitschrift ist dabei sehr gering. Einmal etablierte Zeitschriften können ihre zentrale Stellung auf Grund von sich selbst stabilisierenden Effekten meist sehr einfach gegen Newcomer verteidigen – Open Access hin oder her. Denn etablierte Zeitschriften verfügen in der Regel über prominent besetzte Herausgeber- und Gutachterkreise, werden viel gelesen und zitiert, was wiederum zu vielen Artikeleinreichungen und entsprechend hohen Ablehnungsraten führt – alles Kriterien für die Reputation einer wissenschaftlichen Zeitschrift.

Open-Access-Zeitschriften, die es trotz dieser Pfadabhängigkeit wissenschaftlicher Reputation geschafft haben, sich zu etablieren, waren deshalb auf das Engagement besonders angesehener Akteure wie, im Fall der Public Library of Science, Nobelpreisträger angewiesen. Der zweite Hebel, um Open-Access-Zeitschriften zum Durchbruch zu verhelfen, sind Open-Access-Verpflichtungen bei überwiegend öffentlich finanzierter Forschung. Klarerweise hat Elsevier auch dagegen etwas einzuwenden und spricht sich in einer Erklärung klar gegen jede Form der Verpflichtung zu Open Access aus.

Persönliches Fazit

Ich persönlich würde mir als betroffener Wissenschaftler Open-Access-Verpflichtungen wünschen. Derzeit ist es nämlich so, dass ich bei der Veröffentlichung in wissenschaftlichen Zeitschriften in der Regel gezwungen bin, mittels standardisierter Formulare weitreichende und exklusive Rechte einzuräumen. Ausnahmen davon gibt es in diesen Formularen interessanterweise nur für jene Fälle, in denen staatliche Stellen wie die große US-Forschungseinrichtung NIH Open Access vorschreiben. Alternativ würde eine Ausdehnung und Stärkung von unabdingbaren Zweitveröffentlichungsrechten im Wissenschaftsurheberrecht helfen, das Problem (überlanger) Sperrfristen zu vermeiden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Berliner Gedankenexperiment zur Neuordnung des Urheberrechts

netzpolitik.org - vor 4 Stunden 37 Minuten

Till Kreutzer (Foto: SPÖ Presse und Kommunikation, CC-BY-SA 2.0 Generic>

Eine Gruppe rund um den Urheberrechtsexperten Till Kreutzer hat am Wochenende im Rahmen der Telemedicus Sommerkonferenz ein „Berliner Gedankenexperiment zur Neuordnung des Urheberrechts“ (PDF) vorgestellt. Das Papier baut auf Ergebnissen einer Arbeitsgruppe des (maßgeblich von Google finanzierten) Internet & Gesellschaft Collaboratory auf und versucht Leitlinien eines Regelungssystems für kreative Güter unabhängig von bestehendem Recht zu denken – ein Gedankenexperiment eben.

Kern des Vorschlags ist es, Schutzrechte für vier Aktuersgruppen – Urheber, Verwerter, Nutzer und Vermittler – nur in dem Umfang zu gewähren, soweit es im Verhältnis zu Gemeinwohl und widerstreitenden Interessen anderer Beteiligter gerechtfertigt ist. Damit sollen „Wertungswidersprüche“ vermieden werden, die beispielsweise aus der Vermischung von Urheber- und Verwerterinteressen im bestehenden Urheberrecht resultieren können. Ziel ist die Ermöglichung von Wettbewerb nach einer kurz bemessenen exklusiven Schutzfrist:

Der Autor kann dem Unternehmen nur für einen bestimmten Zeitraum (z. B. fünf Jahre) ein Exklusivitätsversprechen einräumen. Während dieser Zeit kann das Unternehmen gegen Trittbrettfahrer aus seinem Verwerterrecht vorgehen. Seine Anfangsinvestition ist durch seine exklusive Befugnis geschützt. Im Anschluss kann der Urheber einem anderen Unternehmen die Nutzung gestatten oder es selbst verwerten. Der Konzern kann seine Produktionen weiterhin vertreiben, muss sich aber im Zweifel im Wettbewerb mit anderen Anbietern behaupten. Der Urheber profitiert hierbei sowohl von der Erst- als auch von weiteren Publikationen über vertraglich vereinbarte Vergütungen und gesetzliche Beteiligungsansprüche. Die Allgemeinheit wiederum profitiert vom hierdurch ermöglichten freien Wettbewerb.

Die Dauer von Verwertungsrechten sollen den Vorschlägen des Gedankenexperiments nach an Hand einer pauschalen Beurteilung über die durchschnittliche Amortisationsdauer kreativer Güter bemessen werden. Die Interessen von Nutzern wiederum sollen durch subjektive Nutzerrechte sichergestellt werden, die auch einklagbar und damit stärker als Schrankenbestimmungen im derzeitigen Urheberrecht wären.

Was Vermittler, also Plattformbetreiber wie beispielsweise YouTube, betrifft, so schlagen die Autoren vor, diesen ebenfalls eigenständige Rechte einzuräumen, allerdings gegen pauschale Vergütung; auf diese Weise würden auch nicht genehmigte und bislang weitgehend unvergütete Nutzungen von Werken Dritter über Vermittlerangebote entschädigt (siehe zu einem ähnlichen Vorschlag im Kontext der Abmahnung Jan Böhmermanns wegen eines auf Twitter geteilten Fotos).

Fazit

Wie schon die Bezeichnung als Gedankenxperiment nahelegt, sind die Regelungsvorschläge nicht an unmittelbarer Umsetzbarkeit ausgerichtet. Gleichwohl legen sie aber den Finger in die Wunden des bestehenden Urheberrechts, wie mangelnder Wettbewerb und überlange Schutzfristen. Da es sich bei dem Vorschlag aber eben nur um Leitlinien handelt, werden eine Reihe von bestehenden Problemen nicht explizit adressiert. Remix- und Mashup-Kunst sind beispielsweise kein Thema und wären auch in dem neuen System darauf angewiesen, dass entsprechende Rechte geschaffen würden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Freitag feiern wir 11 Jahre netzpolitik.org mit einer Landesverräter-Party

netzpolitik.org - vor 5 Stunden 38 Minuten

Am kommenden Freitag, den 4. September, gibt es nicht nur unsere zweite „Das ist Netzpolitik!“-Konferenz, sondern wir feiern auch unseren elften Geburtstag mit einer Landesverräter-Party. Die beginnt um 21 Uhr, aber ca. 21:30 Uhr gibt es etwas Programm mit einer Kommentar- und Leserbrief-Lesung und im Anschluss dann bis in den Morgen hinein Musik auf zwei Floors.

Zu den bereits bestätigten DJs gehören:

Sportbrigade Sparwasser
Fresh Meat
barbnerdy
Das Kraftfuttermischwerk
Stil & Bense
Ångstrøm
100tons

Wie im Vorjahr geben wir den Ort im Vorfeld nur über einen einmaligen Newsletter bekannt. Schickt einfach eine leere Mail an party11np-subscribe@netzpolitik.org, um euch auf die Liste einzutragen. Auf die Party kann man auch, wenn man nicht vorher auf der Konferenz war. Dann kostet der Eintritt sechs Euro. Wer im vergangenen Jahr auf der zehnten Geburtstagsparty war, kennt bereits den Ort.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Samstag, 5. September: Demo „BND an die Kette“

netzpolitik.org - vor 6 Stunden 42 Minuten

Der BND-Neubau überzeugt ästhetisch nicht jeden. CC0 1.0 Public Domain Dedication via flickr/Manele R.

Um 12 Uhr diesen Samstag wäre doch ein guter Zeitpunkt, der BND-Zentrale in Berlin-Mitte einen Besuch abzustatten. Beginnend an der Südwestspitze des BND-Geländes (Habersaathstraße, Nähe U6 Schwartzkopffstraße) findet eine Demonstration unter dem Motto „BND an die Kette“ statt.

Mitzubringen sind Schilder, Plakate und Banner oder Ferngläser und große Brillen. Der Plan ist außerdem, eine Menschenkette zu bilden, es bietet sich also die angenehme Gelegenheit, politischen Protest mit Fraternisierung zu verbinden:

Mit einer mehrere hundert Meter langen Menschenkette setzen wir ein Zeichen für den Schutz der Privatsphäre und eine wirksame Kontrolle des BND. (Humanistische Union, BND an die Kette)

Der Ablauf ist wie folgt geplant:

  • 12:00 Uhr: Start der Kundgebung an der Südwestspitze der BND-Zentrale, Habersaathstraße,
  • 12:30 Uhr: Demozug zur Chausseestraße und Formieren der Menschenkette,
  • 13:00 Uhr: Nach der Menschenkette: Demozug zurück zur Habersaathstraße, Reden und Musikprogramm,
  • ca. 14:00 Uhr: Ende der Aktion.

Bitte gebt doch mal einen „educated guess“ in den Kommentaren ab, wieviele Menschen man wohl insgesamt bräuchte, um das gesamte BND-Gelände als Menschenkette zu umrunden.

Ein Grund mehr, nach Berlin zu reisen, denn das verbindet sich perfekt mit der „Das ist Netzpolitik!“-Konferenz am 4. September, nebst Party!


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Lobbyismusvorwurf: Gabriels Digitalbeauftragter Gorny in der Kritik

netzpolitik.org - vor 6 Stunden 44 Minuten

Der deutsche Musiklobbyist Dieter Gorny, seit März Beauftragter des Bundeswirtschaftsministeriums für kreative und digitale Ökonomie, soll große Teile seines Vertrages selbst geschrieben haben. Im Rahmen des Informationsfreiheitsgesetzes hatte der Grünen-Politiker Malte Spitz beim Wirtschaftsministerium Unterlagen diesbezüglich angefordert, unter welchen Bedingungen Dieter Gorny in seine neue Funktion gekommen ist. Spitz erhielt nicht nur den Arbeitsvertrag, sondern auch den E-Mail-Verkehr zwischen Gorny und dem Bundeswirtschaftsministerium. Diese Informationen ließ der Grünen-Politiker dann dem Nachrichtenmagazin DER SPIEGEL zukommen. Dort wurde aus den Informationen dann gefolgert, dass das Ministerium zahlreiche Formulierungen Gornys einfach in den Vertrag übernommen habe.

Gorny wurde vom Ministerium wegen seiner vielen Beschäftigungsfelder als außerordentlich gute Besetzung angepriesen. Gorny hat eine Professur der FH Düsseldorf inne, ist Vorsitzender des European Center for creative Economy und war einstmals Chef des Musiksenders Viva. Was jedoch nicht genannt wurde, ist seine Position als Vorstandsvorsitzender des Bundesverbandes der Musikindustrie, dem Lobby-Verein der deutschen Musikbranche. In dieser Funktion nutze Gorny seine Position mehrfach um die Interessen seine Verbandes durchzusetzen, nun droht die Gefahr, dass er eben dies auch als Beauftragter eine Bundesministeriums weiterhin so handhaben wird.

Gorny hatte sich in der Vergangenheit mehrfach dafür eingesetzt, Internetsperren nach französischem Vorbild einzurichten oder Menschen, die Musik aus dem Internet illegal downloaden, mit betrunkenen Autofahrern gleichgesetzt.

Malte Spitz äußerte sich zum Sachverhalt in einer Stellungnahme auf seiner Homepage, darin bezeichnete er Gornys Berufung als „inhaltlich falsch“. Die Berufung sei wohl eher in Seil- und Freundschaften begründet.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Kryptographie, Open Source und Gesellschaft

netzpolitik.org - vor 7 Stunden 24 Minuten

Rüdiger Weis. CC BY-SA 2.0 via flickr/netzpolitik.org

Die weltweite elektronische Vernetzung stellt wohl eine der tiefgreifendsten Veränderungen seit der industriellen Revolution dar. Das gesellschaftliches Zusammenleben, unser gesamtes Wirtschaftsleben, das Verhältnis zwischen Bürger und Staat und das Verhältnis der Staaten untereinander stehen vor tiefgreifenden Herausforderungen. Wer hier von „Neuland“ spricht, liegt vielleicht gar nicht so falsch, wie oberflächlichere Kommentatoren meinen.

Oft wird in der Diskussion das technikfixierte „code is law“ vorgebracht, und in der Tat scheint die Gesetzgebung technischen Entwicklungen fast nur noch hinterherzulaufen. Allerdings ist es ja aber gerade das Wesen einer freiheitlichen Gesellschaft, dass der Staat Innovation nicht behindern, sondern einen fairen Rechtsrahmen vorgeben sollte. Hierbei kann Technik der Politik gerade dort helfen, wo sich Diplomatie allein als machtlos erwiesen hat.

Die Regierungen weltweit sind daran gescheitert, das flächendeckende Abhören von Bürgern und Industrie zu verhindern. Freie Software und starke Kryptographie kann dies. Und auch darüber hinaus sind Kryptographie und Open-Source-Software mächtige Werkzeuge, die digitale Gesellschaft freiheitlich und demokratisch zu gestalten.

Diesen Gastbeitrag von Rüdiger Weis veröffentlichen wir mit seiner freundlicher Genehmigung. Zuerst erschienen in vorgänge. Zeitschrift für Bürgerrechte und Gesellschaftspolitik, 54. Jahrgang, Nr. 209 (Heft 1/2015).

Das Internet bietet die Möglichkeit der einfachen Teilhabe. Jeder kann sich umfassend aus nichtstaatlichen Quellen informieren, und auch die aktive Teilnahme am politischen Meinungsbildungsprozess ist dank sozialer Netze und des einfachen Publizierens mittels Blogs und Podcasts sehr niedrigschwellig möglich geworden. Andererseits wurde schon von Anfang an von der Wissenschaft gewarnt, dass im Internet schon konstruktionsbedingt eine allumfassende Überwachung möglich ist. Nach Snowden ist es unstrittig, dass Staaten diese Überwachung durchführen.

1 „Crypto works“

Die gute Nachricht ist, dass wissenschaftlich starke Kryptographie auch für übermächtige Geheimdienste nicht brechbar sein dürfte.

Crypto works. It’s not an arcane black art. It is a basic protection, the Defense Against the Dark Arts for the digital world. We must implement it, actively research it. (Edward Snowden, Guardian, 11. März 2014)

Kryptographie geht bereits bei der wissenschaftlichen Modellbildung von einem fast allmächtigen Gegner aus. Der Angreifer kann alle Nachrichten lesen und übertragenen Nachrichten ändern. Die einzige Voraussetzung auf Verteidigerseite ist das sichere Erzeugen und Speichern von wenigen Bits für die kryptographischen Schlüssel. Nach Snowden wissen wir genauer, an welchen Kabelstellen abgehört wird und auf den Cent genau (pdf), wie viel Geld für Kryptoangriffe vorhanden ist. Nicht uninteressant, aber wissenschaftlich betrachtet nur eine Fußnote. Die „übertriebene Paranoia“ der Theoretiker hat sich also mal wieder als die realistischste Einschätzung der praktischen Bedrohungslage erwiesen.

Kryptographie ermöglicht durch Mathematik auf einer fingernagelgroßen Fläche oder mit einer handvoll Programmzeilen, Daten sicher selbst gegen eine weltweite Geheimdienstzusammenarbeit zu verschlüsseln. Freie Software ermöglicht dies kosten- und hintertürenfrei.

Pessimisten meinen, dass Kryptographie die letzte Brandmauer gegen eine umfassende Überwachung darstellen könnte, die allerdings in der Praxis häufig umgangen werden kann. Optimisten glauben, dass Kryptographie zu einer Stärkung des Einzelnen gegenüber den Staaten führt und damit eine Schlüsseltechnologie für eine freiheitliche, demokratische Gestaltung des digitalen Lebensraumes darstellt.

Trust the math. Encryption is your friend. (Bruce Schneier, 6. September 2013)

Allerdings sollten zukünftig Warnungen aus der Wissenschaft vor schwacher Kryptographie ernstgenommen werden. Starke Kryptographie sollte als Standardeinstellung benutzt und im klugen Ingenieursinne ausreichend große Sicherheitsspielräume, sprich bewährte Algorithmen mit langen Schlüssellängen, gewählt werden. Nach Snowden ist es sicher, dass kryptographische Verfahren, gegen die wissenschaftliche Vorbehalte bestanden, wohl auch praktisch gegen mit Milliarden ausgestattete Gegner mehr als problematisch sind.

2 Mathematischer Forschungsbedarf bei Elliptischen Kurven

Zentraler Baustein für die Sicherheit von elektronischer Kommunikation ist die Verwendung von kryptographischen Verfahren mit öffentlichen Schlüsseln. Diese werden sowohl für die Verschlüsselung als auch für die Authentifizierung verwendet. Hierfür halten Kryptographen schon seit vielen Jahren Standardverfahren mit einer Schlüssellänge von 1024 bit für brechbar. Die staatlichen Stellen verpflichten schon seit längerem auf eine Mindestlänge von 2048 bit, wie sie beispielsweise Windows 8 verwendet, und halten längere Schlüssellängen schon mittelfristig für empfehlenswert. Viele Kryptographieforscher empfehlen mindestens 4096 bit.

Wegen dieser Anforderungen diskutieren viele Wissenschaftler die Verwendung von Elliptischen Kurven (ECC) in Kryptosystemen. Die Hauptidee hierbei ist, das schon lange bekannte Diskrete-Logarithmus-Problem (DLP) auf mathematisch anspruchsvollen Strukturen zu verwenden. Die Mehrheit der kryptographischen Forschung ist der Ansicht, dass ECC ähnliche Sicherheit liefert wie RSA („Rivest Shamir Adleman“) und dies bei deutlich kürzeren Schlüsseln und besserer Geschwindigkeit. Diese Eigenschaften sind besonders im Bereich Smartcards und eingebettete Systeme bedeutend.

Allerdings mehren sich seit geraumer Zeit die Zweifel, ob wirklich gleiche Sicherheit mit deutlich geringerem Zeit und Speicheraufwand zu realisieren ist. Die Annahmen, die dieser Einschätzung zu Grunde liegen, sind sehr weitreichend. Eine Minderheit der Kryptographen kritisiert, dass man sicher lediglich weiß, dass der gegen DLP-Systeme über endlichen Körpern wirkungsvolle Index-Calculus-Angriff nicht unmittelbar gegen das DLP über der additiven Gruppe von Elliptischen Kurven angewendet werden kann. Hieraus zu folgern, dass nur Standardangriffe anwendbar sind, ist eine durchaus kritisch zu sehende Annahme. Diese Standardangriffe sind universell einsetzbar und nutzen keinerlei Optimierungen der zu Grunde liegenden mathematischen Strukturen. Gerade die reichhaltige algebraische Struktur von Elliptischen Kurven könnte jedoch überraschende und sehr wirkungsvolle Angriffe möglich machen. Zudem ist ECC wegen der kürzeren Schlüssellänge viel anfälliger gegen Angriffe mit Quantencomputern (Shor-Algorithmus). Nach Snowden wissen wir centgenau, dass die NSA erhebliche Mittel in die Forschung zu Quantencomputern steckt.

Ein erhebliches praktisches Problem stellt weiterhin die Tatsache dar, dass ECC-Systeme eine Reihe von mathematisch höchst sensiblen Parametern benötigen. So wurde von offen forschenden Kryptographen in einem NIST-Standard schon im Juni 2006 die hohe Wahrscheinlichkeit einer Manipulation von Elliptischen Kurven bei Parametern für einen Zufallsgenerator (Dual Elliptic Curve Deterministic Random Bit Generator) aufgedeckt. Nach Snowden bestätigt sich die Existenz einer NSA-Backdoor in einem NIST-Standard. Der Vertrauensverlust der Standardisierungsbehörde ist ein harter Schlag für die Informatik. Die von NIST und NSA vorgeschlagenen Elliptischen Kurven müssen daher offensichtlich wissenschaftlich nochmals gründlich untersucht werden.

3 Starke Kryptographie als Standardeinstellung

Die Enthüllung zum Behördenvorgehen gegen den Mail-Anbieter Lavabit zeigen, wie riskant kryptographisch problematische Einstellungen sind. Bei der Nutzung der bisherigen Standardeinstellungen bedeutet die erzwungene Herausgabe von SSL-Schlüsseln die automatische Kompromittierung der gesamten, sicherlich von der NSA aufgezeichneten Kommunikation aller Kunden.

Der getroffene Mail-Anbieter Lavabit beendete den Geschäftsbetrieb, Kommentatoren schrieben über das „Todesurteil für US-Kryptographie“, und für US-Cloudanbieter könnten diese rechtlichen Probleme in der Tat das Aus vieler Geschäftsbereiche bedeuten. Und auch hier ist dank kryptographischer Forschung die Lösung nur einen Maus-Klick entfernt. Perfect Forward Secrecy (PFS) ermöglicht, dass durch eine Kompromittierung eines SSL-Serverschlüssels nicht die gesamte Kommunikation von Unschuldigen betroffen ist. Nach Snowden sollten 1024-bit-Schlüssel und RC4 nicht mehr verwendet und die Schlüsselvereinbarung auf Perfect Forward Secrecy umgestellt werden.

4 Warnung vor Windows 8/10

Neu bewertet werden muss die Initiative von Microsoft, bei der Einführung von Windows 8/10 den Nutzern eine neue, von Microsoft kontrollierte Sicherheitsarchitektur aufzuzwingen. Hierbei soll ein Trusted-Computing-Modul (TPM) in die persönlichen Computer und Mobilgeräte eingebaut werden. Dieses enthält einen Schlüssel auf den der/die Besitzer_in des Computers keinen Zugriff hat. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8/10 (insbesondere Secure Boot) wird den Nutzern weitgehend die Kontrolle über ihre eigene Hardware und Software entzogen.

Ähnlich analysierte das Bundesamt für die Sicherheit in der Informationstechnik (BSI) in einer „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“:

Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken. (BSI, Bonn, 21. August 2013)

Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt werden, ob nur genehmigte Software läuft – das Ende der persönlichen Computer und Smartphones.

4.1 Kryptographen warnen vor Trusted Computing

Whitfield Diffie, einer der Entdecker der Public-Key-Kryptographie, zeigte sich besorgt über die dominierende Stellung von Microsoft und forderte, dass die Benutzer die vollständige Kontrolle über die Schlüssel des eigenen Computers behalten sollten:

[The Microsoft approach] lends itself to market domination, lock out, and not really owning your own computer. […] To risk sloganeering, I say you need to hold the keys to your own computer. (Whitfield Diffie, 15. April 2003)

Auch Ron Rivest mahnte eindringlich, die möglichen Konsequenzen gründlich abzuwägen:

We should be watching this to make sure there are the proper levels of support we really do want. […] We need to understand the full implications of this architecture. This stuff may slip quietly on to people’s desktops, but I suspect it will be more a case of a lot of debate. (Ron Rivest, 15. April 2003)

Wenn Wirtschaft und Behörden mittels Windows und Trusted Computing eine Sicherheitsinfrastruktur aufbauen, können die US-Behörden im Zweifelsfall die völlige Kontrolle übernehmen.

Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden. (BSI, Bonn, 21. August 2013)

Angesichts der Tatsache, dass wiederholt Druck auf Hersteller ausgeübt wurde, Hintertüren einzubauen, wirkt die Idee, dass ein Schlüssel vom/von der Benutzer_in nicht ersetzt werden kann, sehr bedrohlich. Besonders brisant ist, dass die geheimen Schlüssel während des Herstellungsprozesses außerhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial, eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschließen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.

Ein anderes realistisches Szenario, dass der TPM-Hersteller nicht in der Reichweite der NSA, sondern beispielsweise in der Volksrepublik China sitzt, kann nicht wirklich beruhigen.

Da neben den Überwachungsmöglichkeiten auch die Wahlmöglichkeiten der Nutzer eingeschränkt wird, stellen sich natürlich kartell- und verbraucherrechtliche Fragen. Unter anderem die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und sich bei vielen Systemen selbst nicht mehr ausschalten lässt, verstößt unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums zur vertrauenswürdigen Technikgestaltung.

4.2 Secure-Boot-Probleme für Linux

Nachdem die Einführung einer Microsoft-kontrollierten Sicherheitsinfrastruktur durch politischen Widerstand lange aufgehalten werden konnte, hat Microsoft ein weiteres Mal in Geheimverhandlung Fakten geschaffen. In den Hardwareanforderungen für Windows 10 wird Secure Boot verpflichtend vorausgesetzt. Alternative Betriebssysteme können in der Praxis bisher nur mit technisch und rechtlich nicht unproblematischen Notkonstruktionen gestartet werden.

Microsoft kann und hat auch ohne nachvollziehbare Begründung konkurrierende Bootloader deaktiviert. Ein Szenario, dass Microsoft (möglicherweise durch US-Regierungsdruck) die Berechtigung für die von Microsoft unterschriebenen Bootloader für Linux-Distributionen zurückzieht, will man sich insbesondere für sicherheitskritische Systeme oder eingebettete Systeme nicht wirklich vorstellen.

Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. (BSI, Bonn, 21. August 2013)

Während deutsche Behörden darüber diskutieren, wie sehr vor Windows 8 gewarnt werden sollte, verbot die Volksrepublik China Windows 8 auf staatlichen Computern.

4.3 Alternative Vertrauensanker

Es erscheint zwingend notwendig, Alternativen zum Vertrauensanker von Microsoft zur Verfügung zu stellen. Aus technischen Gründen ist dies sogar deswegen notwendig, weil Microsoft mit einer Schlüssellänge von 2048 bit arbeitet, welche vom BSI nicht für langfristige Sicherheit empfohlen wird. Für den staatlichen Bereich könnte beispielsweise die Bundesnetzagentur eine führende Position einnehmen. Hier sind im Zusammenhang mit dem Signaturgesetz schon erhebliche Vorarbeiten vorgenommen worden.

Für nichtstaatliche Bereiche erscheint eine gemeinnützige Stiftung außerhalb der USA die bessere Lösung. Ähnliche Diskussionen werden bereits zu ICANN und DNSSEC-Rootzonenschlüssel geführt.

Die Kryptographieforschung hat Lösungen für feingranulare Sicherheitspolitiken mit mathematisch beweisbaren Sicherheitseigenschaften entwickelt. Beispielsweise können Vertrauensbeziehungen durch mehrere mögliche Stellen dezentralisiert werden oder eine Zusammenarbeit von mehreren Instanzen erforderlich gemacht werden.

5 Hintertüren in Closed Source

‚Black budget‘ revealed. Washington Post, 30. August 2013.

Wenn die geheimen Schlüsselinformationen durch Hintertüren übertragen werden, kann natürlich die stärkste Kryptographie nichts ausrichten. Die bestätigten geheimen Einbauten von Hintertüren durch US-Firmen führen ein weiteres Mal die Notwendigkeit für eine neue Vertrauensbasis für die digitale Welt vor Augen. Hierfür sind Schlüsselkontrolle durch die Anwender, nachvollziehbare Standardisierungsprozesse und einsehbarer Sourcecode für Software und Hardware als unabdingbar anzusehen. Nach Snowden ist dollargenau bekannt, dass die Geheimdienste über einen Milliarden-Etat verfügen, um die Sicherheit von kommerzieller Software und Geräten mit Hintertüren zu versehen. Lesbarer Quellcode und aufmerksame Entwickler bieten hiergegen Sicherheit.

5.1 Lesbarer Quellcode

Während über die Notwendigkeit der ausschließlichen Verwendung von Open-Source-Programmen für sicherheitskritische Bereiche noch kontrovers diskutiert wird, ist die schwächere „Lesbarer Quellcode“-Forderung innerhalb der Wissenschaftsgemeinde unumstritten. Ohne die Möglichkeit, den Quellcode zu überprüfen, ist es faktisch unmöglich, Hintertüren zu entdecken.

Lesbarer Quellcode bedeutet nicht zwangsläufig die Verwendung einer offenen Lizenz. Auch veröffentlichter Quellcode kann unter kommerzielle Lizenzen gestellt werden, die die Verwendung und Weitergabe nahezu beliebig einschränken können. Dies ist seit langem gängige Praxis, wie die Beispiele PGP und CryptoPhone zeigen.

5.2 Shared-Code-Probleme

Open-Source-Programme bieten den wichtigen Vorteil, dass beim Schließen von Sicherheitslücken nicht auf die Hersteller gewartet werden muss. Die Zeit zwischen der Veröffentlichung einer Sicherheitslücke und des Schließens dieser durch die Hersteller ist unstrittig die Zeit der höchsten Gefährdung. In der Praxis sind derartige Hochrisikozeiten von mehreren Monaten nicht unüblich. Jedoch zeigen Sicherheitskatastrophen, wie beispielsweise in der systemrelevanten Open-SSL-Implementierung, dass auch im Open-Source-Bereich ein erheblicher Handlungsbedarf besteht. Da auch staatliche Stellen häufig Open-Source-Lösungen einsetzen und damit selbst nach konservativen Schätzungen Milliardeneinsparungen realisieren, besteht wegen der Sorgfaltspflicht eine staatliche Verpflichtung, hier für eine Grundsicherheit zu sorgen.

6 Staatsaufgabe Sicherheit in der Informationstechnik

Die politische und juristische Frage, ob Regierungen Cyberangriffswaffen („Bundes-Trojaner“) zum Schutze hoher Rechtsgüter entwickeln dürfen oder dies verfassungsrechtlich unakzeptabel ist, wie ein entsprechendes Urteil des Bundesverfassungsgericht nahelegt, soll an dieser Stelle nicht diskutiert werden. Aus informatischer Sicht muss jedoch in diesem Falle auf technische und organisatorische Probleme hingewiesen werden, die beispielsweise bei der Einblickgewährung in den Windows-Quellcode auftreten. Die Kenntnis des Quellcodes erleichtert es Angreifern ganz erheblich, ausnutzbare Schwachstellen zu finden. Hier haben staatliche Stellen, die neben dem Schutz der Anwender auch aktive Angriffe entwickeln, einen nicht auflösbaren Zielkonflikt. Aus diesem Grunde sollten staatliche Stellen die digitale Verteidigung von Bürgern und Wirtschaft organisatorisch strikt von der Entwicklung von Cyberangriffswaffen trennen.

Die Bundesregierungen haben diesen Punkt schon recht früh durch die Gründung des Bundesamtes für Sicherheit in der Informationstechnik teilweise adressiert. Hier erscheint es sinnvoll, eine weitere organisatorische Stärkung, etwa durch die Konstitutierung einer eigenen Bundesbehörde, umzusetzen. Diese könnte sich etwa an den Reformvorschlägen der Bundesdatenschutzbeauftragten Andrea Voßhoff zur organisatorische Ausgestaltung und Stärkung der Unabhängigkeit des Bundesdatenschutzbeauftragten oder dem seit 2000 bestehenden Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein anlehnen.

Eine unabhängige Bundesbehörde für die Sicherheit in der Informationstechnik könnte, wie bereits seit Jahrzehnten der Datenschutz, eine deutsche Pionierleistung für eine freiheitlich-demokratische Gestaltung des Internets darstellen.

7 Datensparsamkeit als Querschnittsaufgabe

Beginnend mit dem Volkszählungsurteil des Bundesverfassungsgerichts hat sich in Deutschland ein weltweit beachtetes Datenschutzrecht in Gesetzgebung und Rechtsprechung entwickelt. Datensparsamkeit ist die verfassungsrechtlich und höchstrichterlich geforderte einzuhaltende Norm.

Die Tatsache, dass gespeicherte Daten in der real existierenden IT-Welt nicht gesichert werden können, macht Datensparsamkeit zur Querschnittsaufgabe. Grundannahme: Daten können nicht technisch geschützt werden.

Bedeutend für eine gesellschaftliche Einschätzung ist auch die Tatsache, dass neben den Diensten fremder Staaten auch Privatpersonen und Firmen in der Praxis recht einfach (in der Regel rechtswidrigen) Zugriff auf die heutigen Computersysteme erlangen können. Es haben sich hier Online-Marktplätze für ausnutzbare Sicherheitslücken (Zero-Days) gebildet, an denen sich in rechtlich problematischer Weise auch deutsche Dienste beteiligen. Die Preise sind schwankend, allerdings meist für höhere Einkommen und kleinere Firmen durchaus finanzierbar.

Heute müssen sich Datenschutzexperten daher auch in hochkonfliktäre Diskussionen einbringen. Das hier leider vorherrschende politische Diskussionsklima schreckt dabei verständlicherweise viele Wissenschaftler ab. Dennoch gebietet es die gesellschaftliche Verantwortung, darauf hinzuweisen, wenn technische Entwicklungen, wie eine allumfassende Überwachung oder die praktische Angreifbarkeit von Computersystemen, juristische Datenschutzzusicherungen praktisch unwirksam werden lassen.

In der Computersicherheitsforschung herrscht die Meinung vor, dass Daten auf vernetzten Computersystemen generell als hackbar anzusehen sind. Wenn das nicht vorgesehene Veröffentlichen von Daten zu nicht akzeptablen Problemen führt, dürfen Daten nicht gespeichert werden.

7.1 Daten von besonders gefährdeten Personengruppen

Bei einer Abwägung von Datenspeicherung sind neben der rechtlichen Sicherung von Daten gegen Zugriffe die Auswirkungen von einer rechtswidrigen Veröffentlichung auf die Betroffenen in besonderer Weise zu berücksichtigen. Beispielsweise wurde in der Diskussion über eine Änderung des Prostitutionsgesetzes eine Pflichtregistrierung von Sexarbeiterinnen und Sexarbeitern gefordert. Dieses Vorgehen wurde von Frauenrechtlerinnen, Sozialorganisationen und Datenschützern heftig kritisiert. Von den Berufsvertreterinnen wurde in diesem Zusammenhang neben der Sorge vor staatlicher Diskriminierung (z. B. Schweden) und gesellschaftlicher Ächtung durch religiösen oder politischen Fanatismus (z. B. Schwarzer Kampagne), auch auf eine erhöhte Gefahr für Leib und Leben durch Triebtäter hingewiesen.

Während die beiden ersten Punkte Teil einer verbittert geführten Diskussion sind, auf die hier nicht näher eingegangen werden soll, ist es unstrittig, dass angesichts der erhöhten Gefährdung der zugesicherte juristische Datenschutz in keiner Weise als ausreichend angesehen werden kann (vergleiche auch Stellungnahme Deutscher Juristinnenbund). Um es mit den Worten vom Sprecher des Chaos Computer Clubs, Frank Rieger, zu formulieren, ist es unangemessen, besonders gefährdeten Frauen den Schutz der Anonymität zu entziehen und hier entgegenzuhalten, „dass der Rechtsstaat sie schon schützen wird, wenn der besoffene Ex mit der Eisenstange vor der Tür“ steht. Datenregister, welche zu erheblichen Gefährdungen von ganzen Menschengruppen führen könnten, wie die historisch belasteten „Rosa Listen“ und Prostitutionsregister, sollten aus moralischen Gründen nicht eingerichtet werden.

7.2 Bewegungsdaten durch Smart-Phone-Nutzung

Neben den schon seit vielen Jahren vorgetragenen Argumenten gegen die Vorratsdatenspeicherung soll hier noch kurz auf einen technischen Aspekt hingewiesen werden. Wie unter anderem das mit dem Grimme-Online-Preis ausgezeichnete Blog netzpolitik.org aufzeigte, entstehen nach dem vorliegenden Entwurf zur Einführung der Vorratsdatenspeicherung durch die aktuell vorherrschende Form der Smartphone-Nutzung Bewegungsdaten einer völlig neuen Qualität.

Aufgezeichnet werden genaue Bewegungsprofile aller Smartphone-Nutzer, und dies sogar unabhängig davon, ob überhaupt telefoniert wird. Diese Daten sind ein Milliarden-Dollar-Ziel. Ein derartiger Datenschatz würde eine Komplettanalyse der wirtschaftlichen und gesellschaftlichen Abläufe innerhalb Deutschlands ermöglichen. Es steht zu befürchten, dass Cyberangreifer sich nicht in angemessener Weise um Richtervorbehalte oder den Schutz von Seelsorgern und Beratungsstellen kümmern würden. Eine paar einfache Datenbankabfragen liefern dann beispielsweise Politiker und Manager, die eine Alkoholberatungsstelle angerufen haben oder nach den Bewegungsdaten in einer Entzugsklinik behandelt wurden. Big Data als Alptraum. Nicht nur wegen der zeitlichen Koinzidenz muss sich die Politik fragen lassen, wie für umfassende Überwachungsdaten eine reale Sicherheit versprochen werden kann, wenn sich zeitgleich selbst das wichtigste Verfassungsorgan reichlich hilflos gegenüber Cyberangriffen zeigt.

8 Wissenschaftliche Empfehlungen

Aus der Sicht der theoriekundigen Praktiker und der praktisch orientierten Theoretiker ergeben sich überraschend einfache Empfehlungen mit zu vernachlässigenden Kosten: starke Kryptographie mit extra Sicherheitsspielraum. Dies bedeutet auf der Algorithmenebene beispielsweise:

  • Schlüssellänge größer gleich 4096 bit für RSA und DH,
  • die Verwendung von 256-bit-Schlüssellänge für AES,
  • 512-bit-Hash-Funktionen.

Ohne volle Schlüsselkontrolle für die Anwender und ohne lesbaren Code und offene Hardware helfen die besten kryptographischen Verfahren natürlich nicht gegen Geheimdiensthintertüren.

Open-Source-Sicherheit und Datensparsamkeit als Staatsaufgabe wahrnehmen

Open-Source-Software biete die Möglichkeit zum Auffinden von Hintertüren und Programmierfehlern. Eine Grundsicherheit für systemrelevante Open-Source-Programme sollte als Staatsaufgabe wahrgenommen werden. Daten, welche zur erheblichen Gefährdung von ganzen Menschengruppen führen könnten, sollten aus moralischen Gründen gar nicht erst erhoben werden.

Kryptographie und Offene Software sind mächtige Werkzeuge zur Sicherung der Digitalen Souveränität. Die Aufgabe, die digitale Gesellschaft menschenwürdig zu gestalten, bleibt allerdings auch Aufgabe unseres freiheitlich-demokratisch verfassten Gemeinwesens. Meinungsfreiheit, Datenschutz und Subsidiarität sind unsere gewachsenen Grundwerte, welche bescheiden und selbstbewusst in der weltweiten Diskussion eingebracht werden sollten.

Rüdiger Weis ist Diplom-Mathematiker und Kryptograph. Er lebt und arbeitet in Berlin-Wedding und ist Professor für Informatik an der Beuth-Hochschule für Technik Berlin.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: TeamPolGf Ergebnisdigest vom 25.8.15

Blogs - vor 7 Stunden 29 Minuten

Ahoy,

hier der wöchentliche Digest der dienstäglichen Sitzung des TeamPolGf.

Wichtige Termine der kommenden Woche(n) Bund
  • 12.9.: Freiheit statt Angst Erfurt, Angerdreieck (TH)
  • 19.09.:Freiheit statt Angst Leipzig
  • 26.9.: Freiheit statt Angst Koblenz (RLP)
  • 26.9.: Freiheit statt Angst Potsdam
  • 10.10.: Freiheit statt Angst München
  • 31.10.: Freiheit statt Angst Buchholz-Harburg
Länder
  • 5.9.. Kommunalpolitik-BarCamp in Hameln (NDS)
  • 8.9.: Hanfparade in Berlin
  • 11.-13.9.: Landesparteitag Bayern in Ismaning
  • 12./13.9.: Landesparteitag Schleswig-Holstein in Ismaning
  • 13.9.: Aufstellungsversammlung zur Landesliste Rheinland-Pfalz
  • 20.9.: Landesbarcamp Saarland
  • 26./27.9.: Landesmitgliederversammlung Niedersachsen in Oldenburg
  • 3./4.10.: Landesmitgliederversammlung Berlin
  • 3./4.10: Landesparteitag Hessen in Wiesbaden/Mainz-Kastel
  • 3./4.10: Landesparteitag Rheinland-Pfalz
  • 24./25.10.: Landesparteitag Thüringen in Erfurt
  • 5./6.11.: Netzpolitischer Kongress der Piraten Bayern in München
Top-Themen der letzten Woche Bund
  • Aktion „einhunderttausend Stimmen gegen die Vorratsdatenspeicherung“
  • Vorbereitung der bundesweiten Themenwoche „Openantrag“
  • Bundesvorstandsklausur
Baden-württemberg
  • Aufstellungsversammlungen und Unterschriftensammlung laufen gut, Hilfe ist aber immer gerne gesehen
Bayern
  • Vorbereitungen für bayrischen Landesparteitag und Netzpolitik-Kongress
Brandenburg
  • Engagement im Bereich Freifunk
Hessen
  • Strafanzeige es KV Marburg gegen den Generalbundesanwalt
  • Vorbereitung auf die Kommunalwahlen in Hessen 2016
  • Erfolgreiches Freifunkprojekt für Flüchtlingsheim in Frankfurt
Nordrhein-westfalen
  • Neuwahl des Fraktionsvorstandes der Landtagsfraktion
  • Aktion „Pflege am Boden“ in Abstimmung mit ver.di
  • Bürgermeisterwahlen in Witten
Rheinland-Pfalz
  • Aufstellungsversammlungen für Direktkandidaten gehen weiter
  • Ebenso Arbeit am Wahlprogramm, Kampagnenplanung
  • Am 28. September „Vom Nutzen der Transparenz“ im Mainzer Landtag
Saarland
  • Vorbereitung von Infoständen gegen VDS
  • Aktionstag „Pflege am Boden“
Sachsen
  • Heidenau, Flüchtlingspolitik allgemein
  • Planung für den Landesparteitag im November
Schleswig-holstein
  • CSD in Lübeck
  • Sommerpause im Landtag
  • Vorbereitung VDS-Aktion-Infostände
  • Landesparteitag-Vorbereitung
Themenbeauftragungen Sozialpolitik
  • Diskussionsabend zum Thema „Gesellschaftliche Rahmenbedningungen eines Bedingungslosen Grundeinkommens“
  • Nächste Mumble-Termine:
    • Sozialpiraten: 13.09 ab 20 Uhr
    • AG BGE: 2.9. ab 20 Uhr
Gesundheit
  • Nächster Mumble-Termin: 3.9. ab 20.00 Uhr
Energiepolitik
  • Widerstand gegen Kohleabbau im Rheinland
  • Chinesische Klimaschutzbemühungen
  • Nächster Mumble-Termin: 1.9. ab 21 Uhr
Landwirtschaft
  • Nächster Mumble-Termin: 2.9 ab 21 Uhr, zusammen mit der AG Umwelt
Datenschutz
  • Nächster Mumble-Termin am 1.9. ab 21 Uhr (Im Anschluss an die TeamPolGf Sitzung)
  • Planung für den Aktionstag zur VDS
  • Stop-VDS im Fokus, siehe Bund
bildung, forschung, wissenschaft
  • Nächster Mumble-Termin am 6.9. ab 20.00

Den Link zum kompletten Protokoll der Sitzung findet ihr hier: https://team_polgf.piratenpad.de/2015-08-25-Teammumble

Das nächste Treffen des Team PolGf findet am Dienstag, den 1.9.15, statt.

Auf eine Produktive Woche,

Kategorien: Blogs

Rechte Hetze im Netz: Was will Maas eigentlich von Facebook?

netzpolitik.org - vor 10 Stunden 25 Minuten

Justizminister Heiko Maas. Lizenz: CC BY-ND 2.0, via flickr/SPD Saar

Letzte Woche kündigte Bundesjustizminister Heiko Maas an, dass er sich gerne mit Facebook über die Gemeinschaftsstandards des US-Unternehmens unterhalten wolle. Der Tagesspiegel berichtete, dass der Minister über die Art und Weise unzufrieden ist, wie Facebook mit rassistischen und fremdenfeindlichen Einträgen umgeht.

In einem Brief wies er Facebook darauf hin, dass das Soziale Netzwerk nach eigenen Angaben alle Hassbotschaften löscht, „in denen unter anderem Rasse, Ethnizität, nationale Herkunft, religiöse Zugehörigkeit, sexuelle Orientierung, schwere Behinderungen oder Krankheiten von Personen angegriffen würden“. Im Artikel des Tagesspiegels und andere die über seinen Brief berichten, ist jedoch ganz und gar nicht klar, um welche Art von Inhalten es ihm eigentlich geht.

Allgemeine Konfusion: Unerwünschte (aber legale) Inhalte vs. illegale Aktivitäten

Es scheint, als leide Heiko Maas an der weit verbreiteten Krankheit, die das Differenzierungsvermögen zwischen rechtswidrigen Einträgen und der legitimen Ausübung des Rechts auf Meinungsfreiheit beeinträchtigt. Viel zu oft werden unerwünschte (aber legale) Inhalte und illegale Aktivitäten im Netz vermischt. Dies zeigte dann auch prompt die Antwort von Facebook auf seinen Brief, die das Thema Mobbing gleich mit in den Topf wirft: Eine Sprecherin erklärte, Facebook trage eine „besondere Verantwortung“ und arbeite „jeden Tag sehr hart daran, die Menschen auf Facebook vor Missbrauch, Hassrede und Mobbing zu schützen“.

In Deutschland fallen Hassreden unter den Tatbestand der Volksverhetzung (StGB, §130(1)), der dann erfüllt ist, wenn jemand zum Hass gegen Teile der Bevölkerung aufstachelt, zur Gewalt gegen sie auffordert oder die Menschenwürde anderer dadurch angreift, dass Teile der Bevölkerung beschimpft, böswillig verächtlich macht oder verleumdet werden. Beim Thema Mobbing sieht es jedoch anders aus, denn bislang ist beispielsweise Mobbing am Arbeitsplatz in Deutschland kein Straftatbestand.

Die ZEIT erwähnte, dass Maas mehr „Eigeninitiative“ vom Unternehmen fordere – und dies ist mehr als bedenklich. Er bittet Facebook nun zu einem Gespräch in sein Ministerium, „um Möglichkeiten zu erörtern, die Effektivität und Transparenz ihrer Gemeinschaftsstandards zu verbessern“. Mehr Transparenz ist ja generell begrüßenswert, aber was meint er mit Effektivität? Ein Blick in die Grundchrechtecharta (Art. 52) genügt, um zu festzustellen, dass es äußert heikel ist, einem US-Unternehmen polizeiliche und richterliche Aufgaben sowie die Verantwortung für die Umsetzung von Sanktionen zu übergeben.

Viel zu häufig sperrt Facebook bereits Einträge oder ganze Konten, die hierzulande vollkommen legal sind – etwa aus der LGBT-Community oder weil sie zu viel (weibliche) Brust zeigen. So wurde 2012 das Facebook-Konto des New Yorkers vorübergehend gesperrt, da ein Cartoon mit zwei Pinselstrichen gegen die Gemeinschaftsstandards verstieß (nicht aber gegen deutsches Recht). Dasselbe Schicksal ereilte vor einigen Monaten Femen-Aktivistin Eloïse Bouton, als sie das Titelbild ihres Buchs „Confession d’une ex-Femen“ hochlud. Weiterhin gibt es bisher keine Strafen für die missbräuchliche Meldung von legitimen Einträgen – ein Problem unter dem Dissidenten weltweit leiden. Hinzu kommt, dass die Moderation der Inhalte auf Facebook nicht nur von Dublin aus, sondern immer häufiger von Arbeitskräften in Indien oder komplett automatisiert gehandhabt wird.

Willkürliche Einschränkungen der Meinungsfreiheit durch US-Unternehmen

Heiko Maas hat Recht: Das Internet ist kein rechtsfreier Raum. Es ist kein Raum, in dem US-Unternehmen willkürlich löschen und sperren können, was hierzulande unter die legale Meinungsäußerung fällt. Zahlreiche Beispiele zeigen, dass die Zensuraktivitäten von Facebook bereits ein Problem sind. Jetzt darf nicht auf vermehrte außergerichtliche Aktivitäten und Prozesse ohne klare rechtliche Grundlage, Aufsicht und justizielle Kontrolle gepocht werden.

Eine weitere Frage könnte Maas dem Sozialen Netzwerk stellen: Warum verbietet Facebook illegales Verhalten noch einmal doppelt-gemoppelt durch die eigenen Gemeinschaftsstandards? Aber es wird noch komplizierter. Im WDR-Blog führt Dennis Horn drei Beispiele auf, die nach Facebook’s Gemeinschaftsstandards vollkommen OK wären, in Deutschland jedoch sehr wahrscheinlich rechtswidrig sind.

Der Vorgang, um mutmaßlich illegale Inhalten und Posts sperren zu lassen, müsste in der Praxis viel besser getrennt sein von Prozessen für das Sperren von Inhalten, die den Gemeinschaftsstandard oder die AGBs eines Providers verletzen. Für Nutzer muss Klarheit darüber geschaffen werden, ob sie beschuldigt werden gegen AGBs oder ob sie gegen das Gesetz verstoßen. Was weiterhin fehlt sind fairere Prozesse, wie zum Beispiel Notifikationen an den Nutzer und die Möglichkeit für einen Widerspruch vor der Sperrung eines Posts oder Accounts. Weiterhin muss ein Recht auf Wiedergutmachung her, sobald fälschlicherweise gelöscht oder gesperrt wurde.

Das eigentliche Problem: Effektive Strafverfolgung von rechten Terroristen

Sollte es sich bei der Forderung von Heiko Maas nun aber um klar illegale Einträge handeln, dann ist Facebook bereits rechtlich nach Kenntnisnahme des Inhalts zur Löschung verpflichtet. Es ist genau wie in der analogen Welt: Jeder kann Strafanzeige stellen, denn dann sind Polizei und Gerichte dazu gezwungen, zu ermitteln. Anstatt einfach nur mehr Engagement von Facebook zu fordern, wäre es also umso wichtiger zu erfahren, wie Maas die Ermittlung und Verfolgung der Täter plant und wie bereits geltendes Rechts durchgesetzt wird – nicht zuletzt um so zu verhindern, dass Inhalte überall an vielen verschiedenen Stellen immer wieder hochgeladen werden.

Patrick Beuth schreibt vollkommen richtig, dass Justizminister Maas nicht so tun sollte, als könne Facebook die Hasstiraden gegen Flüchtlinge im Netz alleine stoppen. Leider wird bereits viel zu oft von sozialen Netzwerken, Suchmaschinen oder anderen Providern erwartet, dass sie darüber urteilen, ob Inhalte gegen Zivil- oder Strafrecht verstoßen ohne dass die Strafverfolgung hinterher kommt. Der Innenpolitische Sprecher der Bundesfraktion Volker Beck bestätigte in einem Statement, dass zu oft „fast keine keine Anstrengungen zur Ermittlung der Täter“ unternommen würden. Und genau das ist das eigentliche Problem.

Was wir brauchen, ist eine Analyse von bereits existierenden Ansätzen und Best Practices für das Vorgehen gegen rechtswidrige Inhalte, ohne dass Grundrechte verletzt werden. Wenn Maas eine wirklich sinnvolle Lösung finden möchte, sollte er daher nicht nur ein Gespräch mit Facebook führen, sondern direkt auch Justizbehörden, Nutzer und Bürgerrechtler mit an den Tisch setzen – damit ein solcher Ansatz erarbeitet werden und Zensur durch willkürliche Aktivitäten eines US-Unternehmens verhindert werden können.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Sehenswerte Camp-Vorträge VI: Bugged Files

netzpolitik.org - vor 15 Stunden 55 Minuten

Daniel Crowley und Damon Smith beim Chaos Communication Camp.

Das sechste Video vom Chaos Communication Camp, das angepriesen gehört, ist heute Bugged Files. Is Your Document Telling on You? vom Samstag. Man kann dabei einiges lernen über einfache Dateiformate und den damit zusammenhängenden Datenverkehr, der ungewollt oder heimlich den eigenen Rechner verlässt, wenn man die Dateien nutzt. Das kann Folgen für die Sicherheit oder für die Vertraulichkeit (oder beides) haben:

Certain file formats, like Microsoft Word and PDF, are known to have features that allow for outbound requests to be made when the file opens. Other file formats allow for similar interactions but are not well-known for allowing such functionality. In this talk, we explore various file formats and their ability to make outbound requests, as well as what that means from a security and privacy perspective.

Es geht nicht nur um die üblichen Verdächtigen der Office Suite von Microsoft, wie das .xlsx-, .pptx- oder docx-Format, sondern auch um ein paar unerwartete Kandidaten, beispielweise das .rtf-, .mp3- oder .wmv-Format – teilweise live im Vortrag vorgeführt. Ausführbare Dateiformate spielen in dem Vortrag allerdings keine Rolle, auch Exploits werden für die Beispiele nicht verwendet.

Das Video kann man beim CCC-Kanal bei youtube oder aber bei media.ccc.de in mehreren Audio- und Video-Formaten klicken. Das Team aus Daniel Crowley und Damon Smith hat den Vortrag auch auf der DEFCON gehalten und dort die Folien (pdf) zur Verfügung gestellt.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Medienkommission der Landesanstalt für Medien NRW fordert klare Regeln zur Netzneutralität

netzpolitik.org - 30 August, 2015 - 16:29

Die Medienkommission der Landesanstalt für Medien NRW (LfM) hat sich in ihrer Sitzung am vergangenen Freitag für klare Regeln zur Netzneutralität ausgesprochen und fordert Verbesserungen für die zweite Lesung im EU-Parlament, die wahrscheinlich im Oktober stattfinden wird.

Prof. Dr. Werner Schwaderlapp, Vorsitzender der Medienkommission, sagte: „Netzneutralität steht für kommunikative Chancengleichheit. Zur Sicherung der wichtigen gesellschaftlichen Güter Pluralismus und Vielfalt ist sie eine absolute Voraussetzung. Die Landesanstalt für Medien Nordrhein-Westfalen (LfM) fordert die politischen Entscheider auf EU-Ebene sowie im Bund und in den Ländern daher auf, Netzneutralität umfassend zu sichern.“

Das Positionspapier der LfM enthält vier wesentliche Forderungen:

Spezialdienste müssen noch enger definiert werden, um zu vermeiden, dass sich finanzstarke Anbieter Überholspuren im Netz kaufen können.
Das sog. „Best Effort-Prinzip“ sowie ausreichende Kapazitäten sollen bei der Übertragung von Inhalten im offenen Internet garantiert und überwacht werden.
„Zero Rating“ darf, soweit es telekommunikationsrechtlich zulässig ist, nicht in den publizistischen Wettbewerb eingreifen.
Inhalteregulierer wie die Landesmedienanstalten sollen neben der Bundesnetzagentur Mitspracherechte bei der Regelung und Sicherung von Netzneutralität erhalten; dies sollte staatsvertraglich gesichert werden.

Hier ist das Positionspapier.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

#Landesverrat: Die verratene Öffentlichkeit

netzpolitik.org - 30 August, 2015 - 14:56

In der September-Ausgabe der Blätter für deutsche und internationale Politik schreibt Daniel Leisegang über #Landesverrat: Die verratene Öffentlichkeit.

Man könnte die Causa damit als Sommerloch-Intermezzo abtun. Tatsächlich aber birgt sie auch jetzt noch erheblichen Sprengstoff und ist zugleich ein Lehrstück sondergleichen – in rechtlicher, medialer und politischer Hinsicht. Vor allem verdeutlicht sie, dass der eigentliche Verrat bislang folgenlos blieb – nämlich jener, den die Bundesregierung an der politischen Öffentlichkeit begeht.

Seinem Fazit können wir uns anschließen:

Aufklärung statt Sabotage

Der Angriff auf Presse und Parlament muss aber auch rechtliche Folgen haben – schon allein deshalb, um die Bundesregierung an ihrer Aufklärungssabotage zu hindern. Dafür muss zum einen der Straftatbestand des Landesverrats für Journalisten abgeschafft werden. Zum anderen ist ein umfassendes Whistleblowerschutzgesetz überfällig. Allerdings plant ausgerechnet Justizminister Heiko Maas die Einführung der Vorratsdatenspeicherung. Die anlasslose Speicherung von Verbindungsdaten bedroht nicht nur die Tätigkeit von Geheimnisträgern. Der aktuelle Gesetzentwurf sieht zudem vor, „Datenhehlerei“ unter Strafe zu stellen – was Whistleblower zusätzlich kriminalisieren würde.

Darüber hinaus muss rechtliche Klarheit herrschen, wer den Schutz der im Grundgesetz verankerten Pressefreiheit genießt. Heute übernehmen Blogger und freischaffende Publizisten mehr und mehr – und oftmals ehrenamtlich – gesellschaftliche Funktionen, die einst vor allem die momentan krisengeschüttelte Presse wahrgenommen hat. Ihnen sollten daher die gleichen Grundrechte zustehen.

Damit ist schließlich aufs Engste die Frage verknüpft, was in unserem freiheitlichen Rechtsstaat geheim sein darf und für wie lange. Klar ist: Im Zweifel muss das öffentliche Interesse nach Aufklärung das Geheimhaltungsinteresse des Staates überwiegen. Andernfalls kommt der Demokratie nicht nur ihre Fähigkeit zur Selbstkontrolle abhanden, sondern auch das schon jetzt gefährlich schwindende Vertrauen der Bürgerinnen und Bürger.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Flaschenpost: Europaweite Überwachung in Zügen und Bahnhöfen geplant!

Blogs - 30 August, 2015 - 12:55

CC-BY-SA 2.0 Evelyn Simak

Am 28.8.15 beschlossen in Paris die europäischen Innen- und Verkehrsminister “multinationale Patrouillen in grenzüberschreitenden Zügen” und eine “Einführung von Namensfahrscheinen” für Reisende. Auch die Kontrollen der Fahrgäste und deren Gepäck auf größeren Bahnhöfen sollen verschärft werden. Zudem planen die Minister die Änderung der Waffengesetze.

Damit reagierten sie auf die Tat eines Islamisten, der am 21.8.15 versuchte in einem Thalys-Schnellzug in Belgien einen Anschlag zu verüben. Mehrere couragierte Reisende überwältigten den mit einer Kalaschnikow, einer Pistole und einem Teppichmesser bewaffneten Mann. Trotzdem waren zwei Menschen durch den Attentäter schwer verletzt worden, ehe er entwaffnet wurde.

Im Zuge der Einigung der europäischen Minister will Bundesinnenminister Thomas de Maizière (CDU) weitere Überwachungsfantasien verwirklichen. Der Presse verriet er, dass es bereits einen Investitionsplan zur Kameraüberwachung deutscher Bahnhöfe gebe. Den Datenaustausch über potentielle Verdächtige will er “verbessern” und die umstrittene Fluggastdatenspeicherung in Europa plant er voranzutreiben.

Damit kündigt er -jenseits aller Lippenbekenntnisse-, dass es zu einer flächendeckenden Kontrolle der Reisenden nicht käme, genau dies an! Freies und anonymes Reisen mit der Bahn gehört – wenn alle Pläne des Bundesinnenministers de Maizière umgesetzt werden- nämlich der Vergangenheit an.

Sollten Reisende zukünftig auch noch überlegen müssen, was sie in ihrem Koffer mitnehmen, um sich bei einer Gepäckkontrolle nicht schämen zu müssen? Sind sie gezwungen im Bahnhof genau darauf zu achten, worüber und mit wem sie sich unterhalten, um nicht versehentlich als ” potentielle Verdächtige” in den Fokus von Behörden zu geraten?

Das wäre ein weiterer Abschied von Bürgerrechten zugunsten des allgegenwärtigen Prinzips “Sicherheit”.

Eine unfreiwillige Entwarnung  kommt von der Deutschen Polizeigewerkschaft. Deren Gewerkschaftsvorsitzender Wendt erklärt der Presse, dass Terroranschläge durch erhöhten Polizeieinsatz nicht verhindert werden könnten. Selbst wenn man alle 40 000 Bundespolizisten für die Überwachung einsetzen würde, wäre angesichts der sieben Millionen Reisenden keine “flächendeckende Überwachung” des Bahnverkehrs möglich.

Die fehlende “Man-Power” der Polizei lässt Thomas de Maizière (CDU) fadenscheinige Beteuerung: “Wir wollen keine vollständige, flächendeckende Personen- oder Gepäckkontrolle in den Zügen in Deutschland oder Europa”, fast lächerlich erscheinen. Dazu passt, dass der Anschlag im Thalys durch Zivilcourage verhindert wurde und nicht durch Überwachung oder Kontrollen. Weder im Flugzeug, noch im Bahnhof war der schwerbewaffnete Mann entdeckt worden. Eigentlich führen diese Tatsachen die verstärkten Überwachungspläne zugunsten erneuter Freiheitseinschränkungen der Bürgerinnen und Bürger ad absurdum. Ob die Tatsache, dass Flüchtlinge nicht mehr mit dem Zug in das Land können, wenn die “Namenstickets” einführt werden, ein unbeabsichtigter Kollateralschaden ist, kann man augenblicklich nicht beurteilen.

Wir Piraten setzen uns angesichts solcher Pläne noch vehementer für Freiheits- und Bürgerrechte ein.

In unserem Grundsatzprogramm steht eine klare Absage an den Überwachungsstaat: “Die Piratenpartei sagt dieser Überwachung entschieden den Kampf an. Jeder einzelne Schritt auf dem Weg zum Überwachungsstaat mag noch so überzeugend begründet sein, doch wir Europäer wissen aus Erfahrung, wohin dieser Weg führt, und dahin wollen wir auf keinen Fall.”

Kategorien: Blogs

Blog der Berliner Piraten: Gemeinsamer Aufruf: Für ein demokratisches und offenes Berlin

Blogs - 30 August, 2015 - 12:25

Die SPD Berlin, CDU Berlin, Bündnis 90/ Die Grünen Berlin, Die Linke Berlin und die Piratenpartei Berlin haben einen gemeinsamen Aufruf für ein demokratisches und offenes Berlin veröffentlicht:

Deutschlandweit werden Flüchtlinge, Flüchtlingsunterkünfte und Erstaufnahmeeinrichtungen von Rechtsextremisten bedroht und angegriffen. Auch in Berlin ist es zu menschenverachtenden und abstoßenden Vorfällen gekommen. Wir stellen uns mit aller Macht gegen diesen Terror.
Diese menschenfeindlichen Angriffe richten sich nicht nur gegen Flüchtlinge, sondern genauso auch gegen unsere freie und demokratische Gesellschaft. Als demokratische Parteien stehen wir geschlossen gegen Angriffe auf Flüchtlinge und Flüchtlingseinrichtungen – sie treffen auch uns. Menschen in Not haben einen Anspruch auf Schutz, auf unsere Hilfe und unsere Solidarität.
Wir treten entschlossen rassistischer Hetze entgegen. Wir werden keine Freiräume für Rechtsextremisten dulden. Wenn Hemmschwellen verbal und im Internet sinken, dann sinken sie irgendwann auch auf der Straße. Das werden wir in Berlin nicht dulden. Unsere Sicherheitsbehörden werden weiterhin alles daran setzen, die einschlägigen Straftaten aufzuklären.
Berlin ist eine menschliche, weltoffene und demokratische Stadt. Bei uns sind geflüchtete Menschen, die Schutz benötigen, willkommen. Das zeigt sich auch im großen ehrenamtlichen Engagement von den vielen Berlinerinnen und Berlinern, die in Wohlfahrtverbänden, in Kirchengemeinden, bei der Feuerwehr, in lokalen Bündnissen oder auch ganz spontan vor Ort in den Flüchtlingsunterkünften helfend mit anpacken. Ihnen allen gilt unser großer Dank. Vor den Herausforderungen, die mit der Aufnahme der Flüchtlinge verbunden sind, stehen wir gemeinsam, dies ist eine staatliche und auch eine zivilgesellschaftliche Aufgabe. Wir sind sicher: Berlin kann diese Aufgabe meistern.
Gemeinsam wollen wir ein Zeichen setzen für ein menschliches, weltoffenes und demokratisches Berlin. Wir bitten alle Berlinerinnen und Berliner, sich jetzt für Flüchtlinge einzusetzen, zu helfen und Hilfsangebote mit Spenden zu unterstützen. Jede Tat, jede Geste zählt.

Jan Stöß, SPD Berlin
Frank Henkel, CDU Berlin
Bettina Jarasch und Daniel Wesener, Bündnis 90/Die Grünen Berlin
Klaus Lederer, Die Linke Berlin
Bruno Kramm, Piratenpartei Berlin

Bildnachweis:Butz.2013 CC BY 2.0

Kategorien: Blogs

US-Universität in Maryland ersetzt proprietäre Lehrbücher durch Open Educational Ressources

netzpolitik.org - 29 August, 2015 - 14:51

In Sachen offen lizenzierter Lehr- und Lernunterlagen (Open Educational Ressources, OER) ist die Debatte in den USA jener in Deutschland ziemlich genau zehn Jahre voraus. Bereits seit einiger Zeit werden dort beträchtliche MIttel in die Erstellung von OER vor allem auf Universitätsebene investiert. Schön langsam scheinen diese Investitionen Früchte zu tragen.

Die University of Maryland (UMUC, rund 80.000 Studierende) gab diese Woche in einer Erklärung bekannt, als erste große Universität in den USA proprietäre Lehrbücher komplett aus ihren Bachelorstudiengängen zu verbannen (meine Übersetzung):

Beginnend diesen Herbst ersetzt die UMUC klassische Verlagslehrbücher mit kostenlosen, kursbezogenen Online-Materialien – eine Maßnahme, dank der UMUC-Studierenden hunderte Dollar pro Kurs und potentiell tausende Dollar über den Verlauf ihres Studiums sparen.

Der Umstieg sei alles andere als einfach gewesen:

Wir hatten kein Handbuch, wie wir vorgehen sollten. Wir flogen das Flugzeug, während wir es zusammengebaut haben.

Bereits im vergangenen Herbst basierten 40 Prozent der Kurse auf offenen Lehr- und Lernunterlagen. Ermöglicht wurde der Wandel dadurch, dass immer mehr offen lizenzierte und begutachtete Unterlagen verfügbar sind. Für 2016 kündigt die University of Maryland das Ende klassischer Lehrbücher auch für den Bereich der postgradualen Ausbildung an.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

User Data Manifesto 2.0

netzpolitik.org - 29 August, 2015 - 13:13

Heute wurde auf der ownCloud Konferenz in Berlin das User Data Manifesto 2.0 veröffentlicht. Neben den Autoren Frank Karlitschek, Jan-Christoph Borchardt und Hugo Roy wird das Manifest von der Free Software Foundation Europe, GNOME, KDE, Netzpolitik.org, ownCloud, Spreed, „Terms of Service – Didn’t Read“ und X-Lab unterstützt.

Das User Data Manifesto definiert die drei grundlegenden Rechte
die Anwender von Online Diensten haben sollten: Kontrolle, Wissen und Freiheit.

Dies ist ein Gastbeitrag von Björn Schießle. Björn ist stellvertretender Koordinator des deutschen Teams der Free Software Foundation Europe.

Mit dem Aufkommen von proprietärer Software war Freie Software die Antwort auf den Verlust der Kontrolle und der Freiheit. Freie Software ermöglicht es jedem, die Software zu verstehen, zu verbessern, zu verbreiten und für jeden Zweck einzusetzen. Mittlerweile sind 30 Jahre vergangen und Freie Software ist ein breit verstandenes und anerkanntes Konzept, um Freiheit in der Informationsgesellschaft zu bewahren.

Durch eine weite Verbreitung von Online-Diensten stehen wir heute vor neuen Herausforderungen. Es gibt kaum noch eine Tätigkeit, bei der keine Online-Dienste eingesetzt werden oder eingesetzt werden können. Das beginnt bei sozialen Netzwerken und erstreckt sich über das gemeinsame Arbeiten an Dokumenten, das Teilen von Bilder bis hin zu vielen weiteren Tätigkeiten. Durch den zunehmenden Einsatz dieser Dienste verlieren wir mehr und mehr die Kontrolle über unsere Daten, egal ob die dahinter liegende Software frei oder proprietär ist. Der Kontrollverlust dabei geschieht oft schleichend und wird oft erst bemerkt, wenn es zu spät ist.

Aus diesen Überlegungen heraus entstand das User Data Manifesto, welches die Rechte beschreibt, die jede Anwenderin solcher Online-Dienste haben sollte:

  1. Kontrolle, wer auf die Daten zugreifen kann.
  2. Wissen, wie die Daten gespeichert sind, und welche Gesetzte und Rechtssysteme zur Anwendung kommen.
  3. Freiheit, die Plattform unabhängig von einem Anbieter zu wählen.

Diese Rechte besagen, dass wir immer die Kontrolle über die Daten haben sollten, die wir auf eine Online Plattform stellt. Das beinhaltet die freie Entscheidung, mit wem welche Daten geteilt werden und unter welchen Bedingungen. Darüber hinaus sollte bekannt sein, wo die Daten gespeichert sind, für wie lange sie gespeichert werden und welchen Gesetzen sie unterliegen. Außerdem sollte die Anwenderin nicht an die Plattform eines Anbieters gebunden sein, sondern jederzeit ihre Daten exportieren und zu einem anderen Anbieter übertragen können. Für den letzten Punkt ist es auch nötig, dass die Daten über offene Protokolle in Formate exportiert werden können, welche als Offene Standards definiert sind.

Die Anerkennung dieser Rechte ist ein wichtiger Baustein für eine freie Gesellschaft im Internetzeitalter. Diese Rechte lösen Freie Software nicht ab, sondern ergänzen diese, um die Freiheit auch weiterhin zu sichern. Wir sollten nicht nur bei Programmen, die wir auf unseren eigenen Computern ausführen, die Freiheit haben, diese zu verwenden, zu verstehen, zu verbreiten und zu verbessern, sondern auch bei Programmen, welche auf den Servern laufen, die unsere Daten verarbeiten. Dadurch wird sichergestellt, dass das im User Data Manifesto beschriebene Recht, die Plattform frei wählen zu können, praktisch erst ermöglicht wird. Nur wenn es mehrere Anbieter eines Dienstes gibt oder der Anwender die Möglichkeit hat, den Dienst selber zu betreiben, kann er diese Freiheit auch wirklich in Anspruch nehmen.

Das User Data Manifesto ist ein guter Anfang für eine wichtige Diskussion über die Rechte von Anwendern beim Einsatz von Onlinediensten, an der sich möglichst viele Organisationen beteiligen sollten, um solche Dienste voranzubringen, welche unsere Rechte und Freiheit respektieren.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Früherer Berater von Gerhard Schröder berichtet über Wanzen-Fund im Kanzleramt – Überwachung wohl schon seit langem bekannt

netzpolitik.org - 28 August, 2015 - 16:20

US-Geheimdienste, so die Mutmaßung, haben laut Informationen des Spiegel mittels einer im Telefonhörer implantierten Wanze Michael Steiner, den außenpolitischen Berater von Gerhard Schröder, abgehört. Der Spiegel sprach mit Steiner, der berichtete:

Im Hörer war ein komisches kleines Teil befestigt. Es war eine Wanze, die da offenbar schon seit langer Zeit lagerte […] Es gab Hinweise, dass die Wanze von grundsätzlich freundlich gesinnten Mächten in meinen Hörer gewandert ist.

Eigenen Angaben zu Folge habe Steiner jene in Kenntnis gesetzt, „die es wissen mussten“. Da die Abhörmaßnahme während Altkanzler Schröders Amtszeit durchgeführt wurde, stellt sich die Frage, welche Spionageangriffe sonst noch bereits vor Beginn der Snowden-Enthüllungen in Kanzleramt und Regierung bekannt waren. Neben all jenen, von denen wir mittlerweile durch zahlreiche Veröffentlichungen wissen.

Bisher war durch die Causa Vorbeck – die CIA hat 2011 die Kommunikation zwischen Kanzleramt und Spiegel überwacht – bekannt geworden, dass das Kanzleramt seit 2011 von Abhöraktivitäten US-amerikanischer Geheimdienste gegen sich wissen musste. Die aktuelle Botschaft legt nahe, dass wir diese Angabe um einige Jahre nach vorn datieren müssen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Piratenblog Niedersachsen: Anschlag in Salzhemmendorf – Jeder Mensch hat ein Recht auf Schutz

Blogs - 28 August, 2015 - 13:26
Anlässlich des Brandanschlags auf ein Flüchtlingsheim in Salzhemmendorf [1] erklärt Andreas Neugebauer, Vorsitzender der Piratenpartei Niedersachsen, zur Gewalt gegen Flüchtlinge: »Vorkommnisse wie der Brandanschlag auf eine Asylbewerber-Wohnung in Salzhemmendorf zeichnen ein erschreckendes Bild der Gewalt gegen Menschen, die bei uns Zuflucht vor Krieg, Gewalt und Unterdrückung suchen. Mitmenschen gleich welcher Herkunft einen Brandsatz in das Zimmer zu werfen ist ein verabscheuungswürdiges Verbrechen, das wir auf das schärfste Verurteilen. Jeder Mensch, der hier lebt, hat ein selbstverständliches Recht auf Schutz und unsere bedingungslose Solidarität. Keine Toleranz darf es für Menschen geben, die ihre rückwärtsgewandten und braungefärbten, fremdenfeindlichen Ansichten mit stumpfer Gewalt und lauten Parolen unter dem Deckmantel von Patriotismus durchzusetzen versuchen. Es gibt keine Entschuldigung für strafrechtlich relevantes Verhalten. Dieses muss mit aller Härte verfolgt und bestraft werden.« Quellen: [1] http://www.ndr.de/nachrichten/niedersachsen/hannover_weser-leinegebiet/Brandanschlag-auf-Asylbewerber-in-Salzhemmendorf,brandanschlag218.html
Kategorien: Blogs

Blog der Berliner Piraten: Sachsen kapituliert – wir nicht!

Blogs - 28 August, 2015 - 12:00

Nachdem Politiker deutschlandweit den rechten Terror in Heidenau verurteilt hatten, geht Sachsen konsequent weiter den Weg, auf dem die sächsische CDU den Freistaat seit 25 Jahren führt: Rechtsnationalen Forderungen nachgeben. Das zuständige Landratsamt hat alle öffentlichen Veranstaltungen in Heidenau am kommenden Wochenende offiziell untersagt[1]

Keine Verfolgung von volksverhetzenden Äußerungen in sozialen Netzwerken, dauerhaft zu wenig Polizisten bei als Demonstration getarnten menschenfeindlichen Aktionen vor Flüchtlingswohnheimen sowie die stetige Rhetorik aus den Reihen der CDU von Flüchtlingsströmen am Rande der Zumutbarkeit – Sachsens Regierung tut scheinbar alles um die Rechtsnationalen weiter zu motivieren. Das Verbot des Willkommensfestes für die Vertriebenen ist die vorläufige Krönung einer vollkommen fehlgeleiteten Politik.

Michael Bauschke[], Vorsitzender der sächsischen PIRATEN sagt hierzu:

Gerade Innenminister Ulbig hat in den letzten Wochen und Monaten immer wieder mit rechtspopulistischen Ideen geglänzt.
Rechtsnationalen den Eindruck zu vermitteln, dass ihr aggressives und menschenverachtendes Treiben eine Umsetzung ihrer Forderungen nach sich führt, ist eine Kapitulation vor der Gewalt.
Die Menschen, die am Wochenende eine Bedrohung für die Sicherheit von Flüchtlingen und Feiernden darstellen, sind nicht neu. Seit Jahren verbreiten sie immer ungehemmter ihre Aufrufe zu Gewalt und Hass. Die fehlgeleitete Sicherheitspolitik der letzten Jahre führt nun dazu, dass so etwas Selbstverständliches wie ein Fest nicht stattfinden kann. Der Freistaat muss in Zukunft endlich dafür sorgen, dass solche Bedrohungen nicht entstehen.
Diese Terroristen verstecken sich nicht. Sie sind für jeden in sozialen Netzwerken sichtbar.
Wir brauchen eine Sondereinheit für rechte Gewalttaten. Wir brauchen eine Stelle, bei der volksverhetzende Aufrufe unkompliziert gemeldet werden können.
Herr Ulbig, fangen Sie endlich an zu handeln – oder machen Sie Platz für jemanden, der das kann!

Bruno Kramm [], Vorsitzender der Piratenpartei Berlin, ergänzt:

Es ist die Kapitulation vor dem Rechtsstaat und jenen, die ihn herausfordern: Die hässliche Fratze der rechtsradikalen Extremisten. Dabei gleicht die sächsische Regierung dem Protagonisten aus Max Frischs Biedermann und die Brandstifter: Jahrzehntelang auf dem rechten Auge blind und eine unmenschliche Kultur des nach oben Buckelns und nach unten Tretens billigend, lud man die barbarischen Gewaltexzesse regelrecht ein. So sind manche sächsische Gemeinden längst zu Ghettos rechtsradikaler Selbstjustiz geworden, aus der sich jedes bisschen Menschlichkeit verabschiedet hat. Kein Wunder, wenn Menschen aus Perspektivlosigkeit und Angst dieses Bundesland verlassen und sich die zunehmende Absenz von Bildung und Kultur mit einem nationalistischen Hochmut des ansonsten sozial verwahrlosten Milieus paaren. Wenn jetzt sogar der zivilgesellschaftliche Protest gegen die offene Saat des Rechtsextremismus untersagt wird und das Grundrecht auf Versammlungsfreiheit mit Füssen getreten wird, können wir dieser Regierung nur noch den Rücktritt nahe legen, um endlich mit einer Resozialisierung dieser jeder Menschlichkeit entsagender Gemeinden zu beginnen.
Wir rufen dazu auf, spontan Heidenau zu besuchen und gemeinsam mit den Refugees zu feiern. Verabredet euch, fahrt in Gruppen, zeigt zivilen Ungehorsam gegenüber einer Regierung die weder die elementarsten Formen der Menschlichkeit noch die eigenen Gesetze, Verfassung und Menschenrechtskonventionen zu kennen scheint.“

Am Samstag, den 29. August findet in Dresden eine Demonstration statt, zu der u.a. das Bündnis »Dresden Nazifrei« aufruft.

Fahrt nach Heidenau und Dresden. Zeigt ein Zeichen der Solidarität und macht klar, dass wir den Neonaziangriffen etwas entgegenzusetzen haben.

Demonstration | Samstag | 29.8. | 14 Uhr | Hauptbahnhof Dresden

– Treffpunkt für Berlin (Bahn): 9:15 Uhr | Ostbahnhof/Haupteingang
– Treffpunkt für Berlin (Bus/Auto): 10 Uhr | Ostbahnhof/Ecke Andreasstr.

Quellen:
[1] zur Erklärung des Landratsamtes:http://www.landratsamt-pirna.de/28861.htm

Kategorien: Blogs

Wer hat Angst vorm Datenschutz? Industriekoalition will weiter ungestört Daten an Behörden aller Welt übermitteln

netzpolitik.org - 28 August, 2015 - 09:48

CC BY-SA 2.0 via wikimedia/NoCultureIcons


Die Reform des Datenschutzes in Europa rollt langsam, aber sicher auf ihren Abschluss zu. Fast drei Jahre ist es nun her, seit die Europäische Kommission den Gesetzentwurf veröffentlichte. Das Parlament verabschiedete 2014 seine Änderungsvorschläge und am 24. Juni 2015 starteten offiziell die Trilog-Verhandlungen zwischen Kommission, Rat und Parlament, die bis Ende des Jahres andauern sollen.

Dank den Enthüllungen von Edward Snowden gibt es im Rahmen der Datenschutzreform auch heiße Diskussionen über einen effektiveren Schutz der Privatsphäre von europäischen Bürgerinnen und Bürgern bei internationalen Datentransfers.

Diese Woche meldete sich die sogenannte „Industriekoalition ‚für‘ Datenschutz“ (Industry Coalition for Data Protection, ICDP) zu Wort und forderte die Streichung eines bestimmten Artikels aus der Datenschutzverordnung, der den Spitznamen „Anti-FISA“-Artikel erhalten hatte. Die Koalition schickte am letzten Mittwoch einen Brief an EU-Justizkommissarin Věra Jourová, Berichterstatter des Parlaments Jan-Philipp Albrecht und die EU-Ratspräsidentschaft. Mitglieder der Koalition sind diverse europäische Dachverbände, in denen wiederum Unternehmen wie Google, Apple, Amazon, Facebook, Microsoft und Co. (oft sogar mehrfach) vertreten sind.

Bereits vor den Enthüllungen von Edward Snowden war es einigen Bürgerrechtlern klar, dass sich die USA durch den Foreign Intelligence Surveillance Act (FISA) und dessen Abänderung von 2008 (FISA § 1881a im Jahr 2008) die Grundlage verschafften, alle Daten der großen amerikanischen Internetunternehmen auch im Ausland abzuschnorcheln.

Vor drei Jahren schlug die EU-Kommission daher eine Anti-FISA Klausel vor, entfernte sie jedoch schnell wieder nach gezielten Lobbyoperationen der US-Regierung aus ihrem ursprünglichen Text (damals Art. 42). Das EU-Parlament brachte die Idee dann wieder als neuen Artikel 43a ein. Dieser sieht vor, dass Unternehmen personenbezogene Daten von EU-Bürgern nur noch dann an ausländische Sicherheitsbehörden übermitteln dürfen, wenn dies durch ein entsprechendes Abkommen vorhergesehen ist. Dieser Artikel ist also hauptsächlich ein politisches Druckmittel für die EU – denn er bedeutet, dass – solange sich die EU nicht auf Regeln für den Datenaustausch mit dem entsprechenden Drittstaat einigt – Unternehmen die Herausgabe der Daten verweigern müssen.

Das gefällt den Unternehmen natürlich gar nicht, da sie sich nun entweder in den USA oder in der EU strafbar machen. In dem Brief beklagt die Industriekoalition daher, dass…

[…] dieser Artikel in der Praxis bedeutet, dass Unternehmen, die innerhalb und außerhalb der EU operieren, in die Zwickmühle geraten und potentiell ihre gesetzlichen Pflichten in entweder der einen oder der anderen Rechtsprechung verletzen.

Weiterhin kritisieren die Internetriesen in ihrem Schreiben, dass dieser Ansatz „nicht nur den Grundsatz der Gegenseitigkeit in diplomatischen Beziehungen, sondern auch die Glaubwürdigkeit der Datenschutzreform gefährden würde“.

Jan-Philipp Albrecht erklärte gegenüber netzpolitik.org:

Wenn zum Beispiel ein chinesisches Gericht entscheidet, dass ein Finanzakteur in London alle finanziellen Details und personenbezogenen Daten eines europäischen Kunden an die chinesischen Behörden übergeben soll, dann kann die EU nicht einfach sagen: ‚Ja klar, lasst uns das machen und europäisches Recht einfach ignorieren.‘ Das ist unmöglich. Es bedeutet lediglich etwas, wenn es auch ein entsprechendes Abkommen oder eine Klausel im EU-Recht gibt.

Es ist unklar, ob dieser Artikel die Verhandlungen überleben wird. Der Rat der EU könnte geneigt sein, der Bitte der Industrie in den Verhandlungen nachzugeben. Er berücksichtigte in seinem Vorschlag vom 15. Juni 2015 eine eventuelle Anti-FISA-Klausel nicht. Obwohl sich die Institutionen bereits im Trilog darauf einigten, Absatz 1 von 43a zu erhalten, ist nun die Frage, ob Kommission und Parlament weiterhin hart bleiben.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs
Inhalt abgleichen