News

Sollen wir Hanf freigeben?

Deutschland - vor 44 Minuten 31 Sekunden

Ein Diskussionsbeitrag von Kevin Price.

Am Dienstag hörte ich im NDR von Urteilen aus Köln, dass in bestimmten Fällen der Eigenanbau von Hanf zur Schmerztherapie erlaubt werden kann. Die erfolgreichen Kläger leiden chronisch, können sich konventionelle Medikamente nicht leisten und Zugang Dritter zu ihrem Eigenanbau kann für das Gericht in den drei Fällen hinreichend sicher ausgeschlossen werden. Diese Urteile halte ich für eine humane Notlösung, auch wenn diese eng gesteckten Kriterien wohl auf deutlich mehr Patienten zuträfen. Wo bleiben diese Menschen?

Es ist positiv zu bewerten, dass diese Urteile die öffentliche Debatte zum Thema beleben. Aus der Regierungskoalition kam bereits Gegenwind: Der frühere gesundheitspolitische SPD-Sprecher Karl Lauterbach aus Köln fragte im rbb, “Wer will denn kontrollieren, in welcher Qualität dort angebaut wird und wer das Angebaute konsumiert?”

Diese Frage ist durchaus berechtigt. Vor allem aus Sicht der Pharmalobby. Oder falls man Kontrolle der Menschen als Hauptaufgabe unseres Staates sieht. Diese Positionen vertrete ich nicht. Aber die ihnen zugrundeliegende Annahme teile ich voll: Solche Kontrolle würde äußerst schwierig. Daher empfehle ich einen Blick über den Tellerrand der Legislaturperiode und über die Landesgrenzen hinaus.

Als Bürger der Vereinigten Staaten von Amerika habe ich mich auch mit der amerikanischen Geschichte befasst. Dort war während der 1920er Jahre das Genussmittel Alkohol verboten. Herstellung, Handel und Genuss von Alkohol wurden strafbar. Der daraus resultierenden organisierten Kriminalität fielen so viele zum Opfer, dass diesem Mafia-Zeitalter ganze Filme und TV-Serien gewidmet sind. Aus dem Fehler der Prohibition haben weite Teile der Welt inzwischen gelernt.

Die amerikanischen Mafia-Morde sind seit 1933 Geschichte, die Alkoholtoten halten sich seither in Grenzen – nicht aber die Straftaten, die unter Alkoholeinfluss, also im betrunkenen Zustand, verübt wurden. Beim Hanf sieht das anders aus: Hanftote und Gewalt durch Hanfeinfluss muss man lange suchen, aber die heute noch geltende Hanf-Prohibition führt zu kriminellen Machenschaften im Bereich der Beschaffung.

Warum ist Deutschland so rückständig, was Drogenpolitik betrifft? Nicht nur in den Niederlanden gibt es eine liberale Politik, auch in Spanien ist zum Beispiel privater Hanfanbau zu Genusszwecken heute praktisch legal. Die Sucht nach Alkohol, Tabak oder Glücksspiel konnte durch Kriminalisierung und Dämonisierung nie wirksam bekämpft werden, denn gegen Suchterkrankungen hilft nur Aufklärung. Deshalb sollten unsere Volksvertreter endlich uns Bürger, deren Interessen sie vertreten sollten, über die Gewinnsucht der Pharmalobby stellen.

Artikeltext CC-BY Kevin Price http://www.kevin-price.de/

Kategorien: Deutschland

Piratenpartei Göttingen: Uber-App oder fahrscheinloser ÖPNV bei Leader?

Blogs - 23 Juli, 2014 - 17:25

Weil die Förderperiode der EU neu beginnt, muss ein neues Regionalentwicklungskonzept erstellt werden. Das ist Voraussetzung für die Leader-Förderung. Der Antrag muss am 10. Januar 2015 abgegeben werden. Am 22. Juli 2014 habe ich die Sitzung der AG Mobilität besucht. Es waren Jugendliche und Senioren eingeladen, um ihre Einschätzung zum Öffentlichen Personennahverkehr (ÖPNV) abzugeben.


Meine Vorschläge für eine Projektförderung waren:

  • Fahrscheinloser ÖPNV als Pilotprojekt ausprobieren (oder: Das Semesterticket für alle).
  • Flexibele Möglichkeiten wie ein Anruftaxi in der Form einer „Uber-App“ ausprobieren in Bereichen und zu Zeiten, in denen sich keine Buslinien lohnen.

Die Einschätzung der jungen Menschen zum ÖPNV war doch ernüchternd. Kritikpunkte waren:

  • In der Freizeit kaum nutzbar, da der letzte Bus um 18.00 Uhr geht.
  •  ÖPNV ist generell unflexibel, in entlegenen Orten gibt es selbst zu Schulzeiten Wartezeiten von mehr als einer Stunde, wenn der Schulbeginn / -ende nicht zur ersten / letzten ist.
  • Der Komfort in den Linienbussen ist oft nicht zeitgemäß.
  • Mit 8 EUR pro Fahrt recht teuer (Schülerkarten gibt es nur bis zur 10. Klasse).
  • Das Angebot Anrufsammeltaxi ist nicht bekannt und es gibt auch nicht in allen Gemeinden Anrufsammeltaxen.
  • Eine App für Mitfahrgelegenheiten wurde eher als skeptisch angesehen, weil man nicht weiß, mit wem man da mitfährt.

Die Senioren waren nach meinem Eindruck generell wenig bereit, den ÖPNV in der jetzigen Situation zu nutzen. Lieber werden Mitfahrgelegenheiten mit mobileren Bekannten genutzt oder Verwandte und Bekannte gebeten, Fahrten zum Einkaufen usw. zu erledigen. In einigen Dörfern gibt es selbst organisierte Mitfahrgelegenheiten. Es gibt in Münden noch Bahnsteige, die nicht behindertengerecht (oder bereit für Kinderwagen) sind. Das gilt auch für einige der eingesetzten Linienbusse.

Es wurde auch viel über Carsharing-Modelle gesprochen. Ich finde das in Ordnung, allerdings profitieren davon eher nicht Jugendliche und Senionren, die besonders benachteiligt in der Mobilität sind.

Ich halte den Versuch, mit einem fahrscheinlosen ÖPNV mehr Menschen zu bewegen, in Busse und Bahnen zu steigen, für reizvoll. Warten wir ab, ob das Eingang in das Konzept findet.

Kategorien: Blogs

Flaschenpost: Medienmittwoch: DOKAPI

Blogs - 23 Juli, 2014 - 17:12

Audio | CC BY Jonathan Dehn

Eigentlich wollte DOKAPI im Frühjahr 2014 ein neues Album veröffentlichen. Das lässt leider auf sich warten, deshalb greifen wir auf eine ältere Veröffentlichung zurück: Nicht mehr ganz neu, aber immer noch hörenswert, ist das Album “Harmonic Waves” vom März 2006. Wunderbar atmosphärische Downtempo Jazz-Rock Musik mit starken Melodien und gefühlvollen Solos – Gitarre und Piano als Lead-Instrumente. Einige der Tracks wurden unter einer CC-Lizenz veröffentlicht. Am besten am Strand zu hören.

Kategorien: Blogs

Flaschenpost: In 80 Tagen zum ersten Basisentscheid

Blogs - 23 Juli, 2014 - 16:52

Abstimmungsdokument | CC BY SA 2.0 maha-online

Der aktuelle Stand beim Projekt BEO sieht so aus, dass das Konzept für die Urnen und Briefabstimmung fertig ist und in Entscheidungsordnung 2.0 ausformuliert ist. Testweise steht auch schon ein Portal zur Verfügung, es dient als Hauptanwendung für Benutzer und deren Verwaltung, für das Einreichen und das Unterstützen und die Veröffentlichung von Anträgen sowie den Verwaltungsaufgaben. Im Portal können jetzt schon Anträge und Unterstützer gesammelt werden. Momentan wird aber noch an der Gestaltung der Oberfläche per CSS/HTML gearbeitet. Zur Unterstützung der Software werden noch Leute gesucht. Zur Zeit ist die OAuth-Anbindung und Benutzerverwaltung fertig, an der Wikiarguments Anbindung für Diskussionen und Abstimmungen wird gerade gearbeitet. Für Debatten muss zunächst Wikiarguments herhalten, das wird mittels OAuth2.0 Anbindung integriert, die Verifizierung wird dezentral ablaufen.

Bei der BayernIT läuft bereits ein ID-Testserver, der für den Benutzer-Login,  Registrierung, Verifizierung und für Anwendungsdienste benötigt wird. Sobald der ID-Server endgültig fertiggestellt ist, werden alle Parteimitglieder aufgefordert sich zu registrieren. Bevor es jedoch zur ersten Basisentscheidung geht, findet ein Penetrationstest statt um die Sicherheit des Systems zu testen. Momentan ist jedoch für den Anfang geplant, dass wir aus zeitlichen Gründen erst die Offline-Variante mit Wahlurnen in ganz Deutschland nutzen und kurz danach in die Online-Abstimmung übergehen. Zum einen, weil wir die Erfahrung brauchen, sammeln und festhalten wollen und weil wir es als Test für mögliche Technikprobleme im Einsatz sowie die Verbindlichkeit testen wollen.

Stefan Körner, der den BEO 100 Tage nach dem BPT versprach, ist zuversichtlich das selbstgesteckte Ziel auch erreichen zu können.

Flaschenpost: Kommt der BEO wie versprochen 100 Tagen nach dem BPT, also in knapp 80 Tagen von jetzt an? Kann er dazu beitragen die Harmonie in der Partei zu verbessern?

Stefan: Wir arbeiten mit Hochdruck daran, dass es klappt, das erste Basisvotum der Piratenpartei auch tatschlich in den ersten 100 Tagen unserer Amtszeit auf den Weg zu bringen. Ich bin davon überzeugt, dass es ein wichtiger Baustein für die Zukunft unserer Partei ist, für alle Mitglieder der Piratenpartei die Möglichkeit zu schaffen, an Enscheidungen teilzuhaben.

Flaschenpost: Kommt erst der Offline-BEO?

Stefan: Ich halte es für nicht möglich, dass die Software mit all den Anforderungen in den nächsten drei Monaten fertig, getestet und einsatzfähig sein wird.

Flaschenpost: Also ist in knapp 80 Tagen doch nur Offline-Entscheid möglich?

Stefan: Ja, wir werden eine Möglichkeit schaffen, die Stimmen in Papierform abzugeben. Details werden gerade ausgearbetet, mehr dazu werden wir in den nächsten Tagen von unseren drei Generalsekretären bekommen. Es bleibt also noch ein bisschen spannend.

Übrigens sucht der Bundesvorstand für das Projekt einen Vorstandsassistenten oder ein Team auf ehrenamtlicher Basis. Die Aufgaben umfassen:

  • einen allgemeinen Überblick über das Projekt zu erarbeiten,
  • sich mit den verschiedenen Projektteams auszutauschen,
  • an Mumble-Treffen der Projektgruppe teilzunehmen und
  • regelmäßig Bundesvorstand und Mitgliedern zu berichten.

Die Bewebungsfrist endet zunächst am 31. Juli 2014, Bewerbungen an den Vorstand vorstand@piratenpartei.de.

Kategorien: Blogs

Department of Dirty – Kampagne gegen Internetfilter in Großbritannien

netzpolitik.org - 23 Juli, 2014 - 15:44

Finde heraus ob du Zugang zumSchmutzigen Internet hast – ruf beim Kundendienst deiner “Abteilung für Schmutz” an. Dein Mobiltelefon sollte standardmäßig Internetfilter aktiviert haben – triff heute die richtige Wahl.

So lautet der Slogan der neuen “Department of Dirty”-Kampagne der Open Rights Group. Sie hat zum Ziel, mit einem unterhaltsamen Video auf den Unsinn von Internetfiltern hinzuweisen, die in Großbritannien großflächig propagiert und von jedem größeren Internetanbieter umgesetzt werden. Sie sollen den Zugang zu nicht jugendfreien Inhalten blocken. Dazu gehören neben Pornographie auch Inhalte zu Alkohol, Selbstmord, Magersucht und Politik, wobei nicht selten Aufklärungs- und Informationsseiten ins Raster fallen. Die Plattform “Blocked!”, auf der man testen kann, ob eine Webseite von der Filterung eines oder mehrerer britischer Provider betroffen ist, zeigt, dass momentan 7% aller bisher getesteten Webseiten betroffen sind.

Es ergeben sich die üblichen Probleme wie Overblocking, ein zu generalisierende Einschätzung von unliebsamen Inhalten und die Grundlage einer Zensurinfrastruktur. Zum tatsächlichen Jugendschutz tragen sie aber kaum bei, wie dieser ironische Kommentar verdeutlicht:

Und nun, da alle Filter angeschaltet sind können die Kinder nichts mehr finden, was sie nicht sehen sollen, oder? Und Kinder tun immer alles, was ihre Eltern ihnen sagen. Sie würden niemals versuchen, einen Filter zu umgehen oder Dinge über USB-Sticks zu teilen. Also wenn wir die Filter anschalten müssen wir nicht mehr mit unseren Kindern über diese verzwickten Themen reden. Was für eine Hilfe!

Viel wichtiger also: Vermittlung von Medienkompetenz und Aufklärung. Dann braucht man auch keine Zensurmaßnahmen mehr.

Kategorien: Blogs

Vorratsdatenspeicherung nach EuGH-Urteil: Auch andere Datensammlungen müssen auf den Prüfstand

netzpolitik.org - 23 Juli, 2014 - 15:18

Sitz des Europäischen Gerichtshofs in Luxemburg. Bild: Thomas Lohninger.

Nach dem Ende der Vorratsdatenspeicherung von Telekommunikationsdaten auf EU-Ebene müssen auch die nationalen Gesetze überprüft werden – notfalls von Gerichten. Zu diesem Fazit kommt eine neue Studie zu den Auswirkungen des EuGH-Urteils vom April. Auch andere Datensammlungen müssen auf den Prüfstand, zum Beispiel die Abkommen zu Reisedaten und Finanztransaktionsdaten.

Im April hat der Europäische Gerichtshof die EU-Richtlinie zur Vorratsdatenspeicherung als unverhältnismäßig eingestuft und gekippt. Die rechtlichen Auswirkungen des Urteils sind jedoch noch immer nicht vollständig erforscht. Manche Mitgliedsstaaten (wie Österreich und Slowakei) schaffen ihre nationalen Vorratsdatenspeicherungen ab, Großbritannien hingegen hat erst letzte Woche eine neue Vorratsdatenspeicherung per Notstandsgesetzgebung erlassen.

Franziska Boehm, Juniorprofessorin am Institut für Informations-, Telekommunikations- und Medienrecht der Uni Münster sowie Mark Cole, Professor an der Fakultät für Rechts-, Wirtschafts- und Finanzwissenschaften der Universität Luxemburg haben jetzt im Auftrag des grünen Europaabgeordneten Jan Philipp Albrecht eine umgehende Analyse des Urteils erarbeitet. Heute wurde die 109-seite Studie veröffentlicht: Vorratsdatenspeicherung nach dem Urteil des Europäischen Gerichtshofs (Executive Summary).

Die beiden Rechtsprofessoren kommen zu dem Ergebnis, dass der EuGH ein Schlüsselurteil abgeliefert hat, das erhebliche Konsequenzen hat und haben wird. Die Allgemeinheit und Undifferenziertheit der Massenüberwachung sind eine schwere Verletzung der Grundrechte.

Das hat auch Auswirkungen auf die nationalen Gesetzgebungen zur Vorratsdatenspeicherung. Die Gesetze der Mitgliedsstaaten müssen sich ebenfalls an den Standards des EuGH-Urteils messen lassen. Werden diese jetzt nicht geändert, kann in jedem Staat gegen das jeweilige Gesetz geklagt werden, notfalls auch vor dem Europäischen Gerichtshof für Menschenrechte.

Auch andere Vorratsdatenspeicherungen auf EU-Ebene, beispielsweise Reisedaten beim PNR-Abkommen und Finanztransaktionsdaten beim SWIFT-Abkommen sind anlasslose Datensammlungen, die teilweise über die Vorratsdatenspeicherung von Telekommunikationsdaten hinausgehen. Vor allem die massenhafte Datenübermittlung in Drittstaaten wie die USA offenbart grundlegende Kompatibilitätsprobleme und widerspricht Grundsätzen des Urteils.

Die Konsequenz kann nur lauten: alle anlasslosen und massenhaften Datensammlungen müssen abgeschafft werden – sowohl auf internationaler als auch nationaler Ebene!

Hier ist die Executive Summary befreit aus dem PDF, Hervorhebungen von uns:

Executive Summary

This study analyses the Data Retention Directive Judgement of the Court of Justice of the European Union of 8 April 2014 and evaluates its impact on other data retention measures at Member States as well as at EU level.

Results of the analysis of the Data Retention Judgement

With its decision on the Data Retention Directive, the Court’s Grand Chamber has delivered a key judgement.

First, the judgement has major consequences on the relationship between the rights to data protection and privacy on the one hand and law enforcement (LE) measures on the other hand in the EU and its Member States. With the complete and retrospective annulment of the Data Retention Directive (DRD) it emphasizes the seriousness of the violation of fundamental rights by the Directive. It opposes the general and undifferentiated nature of data retention measures foreseen in the Directive and gives important clarifications with regard to the relationship between and scope of Article 7 and 8 CFR.

Second, by referring to the guarantees of the ECHR and its interpretation in the ECtHR case law in the context of data retention measures, the CJEU links irreversibly the two legal orders even closer than in the past and opens the possibility to interpret Article 8 ECHR and Article 7 and 8 CFR in a parallel way. Therefore, the statements of the Court not only refer to the singular case of the DRD, but also establish general principles for similar data retention measures.

These principles encompass the following points:

  • The collection, retention and transfer of data each constitute infringements of Article 7 and 8 CFR and require a strict necessity and proportionality test.
  • The Court clearly rejects the blanket data retention of unsuspicious persons as well as an indefinite or even lengthy retention period of data retained.
  • The Court sees a sensitive problem in data originally collected for other purposes later being used for LE purposes. It requires a link between a threat to public security and the data retained for such purposes.
  • The required link significantly influences the relationship between private and public actors. LE is only allowed to access data collected for other purposes in specific cases.
  • The Court explicitly demands effective procedural rules such as independent oversight and access control.
  • The collection and use of data for LE purpose entails the risk of stigmatization stemming from the inclusion of data in LE databases. This risk needs to be considered and should be taken into account when reviewing other existing or planned data retention measures at EU and Member States level.
Results of the analysis of the impact on data retention measures in the Member States

A further outcome of the analysis shows that national measures transposing the DRD need to be amended if they contain provisions close to those of the now void DRD. There is a close link between the standards of the EU Charter of Fundamental Rights and Member State measures in this field which leads to an equivalent standard for the validity test of the transposing law. If governments and parliaments in the Member States do not change their national data retention systems after the judgement, there are ways to challenge the national laws before courts which likely would lead to similar consequences for the national laws as the CJEU drew for the DRD.

The most promising way to have a national data retention law reviewed in light of its compliance with fundamental rights and compatibility with EU law is the initiation of legal proceedings in front of national courts. This will potentially include a preliminary reference procedure initiated by the national court for further clarification. Alternatively, after exhaustion of domestic remedies individuals could claim that national data retention schemes violate Article 8 ECHR before the European Court of Human Rights.

Results of the analysis of the impact on other data retention measures in the EU

The judgement also impacts other instruments on EU level concerning data retention and access to this data by authorities. The study therefore tested seven exemplary EU measures on compatibility with the standards set by the DRD Judgment, namely the EU‐US PNR Agreement, the EU‐PNR proposal, the EU‐US TFTP Agreement, the EU TFTS proposal, the LE access to Eurodac, the EES proposal and the draft data protection directive in the LE sector.

  • All analyzed measures provide for data retention and affect an enormous amount of (unsuspicious) individuals. Some of the measures seem to be even more infringing than the original DRD.
  • There are fundamental compatibility problems, in particular when it comes to undifferentiated bulk data collection and transfer of flight passenger and bank data to the US.
  • The same problems arise with regard to the respective plans to establish similar systems at EU level. The rationale for these measures contradicts in essential points the findings of the DRD Judgement. The Court requires a link between the data retained and a threat to public security that cannot be established if the data of unsuspicious persons is retained in a bulk.
  • The analysed measures show considerable shortcomings when it comes to the compliance with the fundamental rights which is why they need to be reviewed in light of the DRD Judgement.
Conclusion

The study has demonstrated the impact of the DRD Judgement on data protection and privacy in the LE sector and on other data retention measures. Essential is that blanket retention of data of unsuspicious persons for the later use for LE is not in line with Article 7 and 8 CFR since it is not possible to establish a link between the data retained and a threat to public security. Any possible future data retention measure needs to be checked against the requirements of the DRD Judgement. If the EU or the Member States plan to introduce new data retention measures, they are obliged to demonstrate the necessity of the measures in every single case.

A further important outcome for EU policy making is that if the EU enacts measures infringing Articles 7 and 8 CFR, it needs to define key terms that justify the infringement, such as the use of the data for serious crime purposes, to avoid a diverse interpretation of such key terms in the EU Member States. Moreover, the principles of the DRD Judgement also require a review of measures with the same rationale. EU bodies, particularly the Commission, must review the existing and planned data retention measures of Member States and the EU duly considering the DRD Judgement. The principles of the DRD Judgement further require a review and re-negotiation of international agreements (EU‐US PNR and EU‐US TFTP) since these agreements do not comply with some of the standards set in the DRD Judgement. Finally, the Judgement necessitates a redefinition of the relationship between public and private actors with regard to mutual data access and exchange in the law enforcement context.

Kategorien: Blogs

#OKFest14 – 6 Projekte über Geld, Politik and Transparenz

netzpolitik.org - 23 Juli, 2014 - 15:14

Einer der zahlreichen Workshops auf dem Open Knowledge Festival 2014 (hier Infos zu den Keynotes Tag 1 und Tag 2) behandelte das Thema “Money, Politics and Transparency” und wurde federführend von der Sunlight Foundation organisiert. Sechs Aktivistinnen und Aktivisten stellten Transparenz-Initiativen aus ihren Ländern vor. Die Grundannahme dabei: Information bedeutet macht. Oder besser gesagt asymmetrische Information bedeutet Macht, besonders in der Politik. In vielen Ländern ist Parteienfinanzierung ein sehr obskures Thema und somit ist mitunter Kreativität gefragt um für Offenheit zu sorgen. Da die Projekte ganz spannend sind, wollen wir sie euch nicht vorenthalten und hier kurz vorstellen. Alle Notizen zum Workshop sind auch im Pad einsehbar.

1) “Open Duka ist ein Projekt in Kenia, finanziert durch das Open Institute, das Daten über kenianische Politik frei zugänglich bereitstellt. “Duka” bedeutet auf deutsch Geschäft oder Laden, das heißt, alle dürfen sich an den Daten frei bedienen. Das Projekt sammelt Daten aus unterschiedlichen Quellen wie Gerichtsverfahren, Informationen über Unternehmen, Anteilseignerstrukturen und das öffentliche Beschaffungswesen. Zusammen sollen so die Beziehungen zwischen Wirtschaft und Politik offengelegt und korrupte Strukturen sichtbar gemacht werden. Die Informationen sollen BürgerInnen, AktivistInnen und JournalistInnen helfen, die Machtstrukturen des Landes zu erkennen und besser zu verstehen.  Über eine API können andere NGOs und Transparenz-Initiativen die Daten für ihre Anwendungen nutzen. Ein Video erklärt die Strategie des Projekts ganz gut.

Fast alle ungarischen Parteien waren “überfinanziert“.

2) “Képmutatás bedeutet Heuchelei auf ungarisch, ist aber auch der Name eines Projekts das maßgeblich von Transparency International Ungarn unterstützt wird. Ziel ist es, die Partei- und Wahlkampffinanzierung in Ungarn transparent zu machen. Den Erkenntnissen nach geben fast alle ungarischen Parteien mehr Geld aus als ihnen rechtlich erlaubt ist, teilweise aus dubiosen Quellen. Da es nur unzureichende öffentliche Informationen gibt, wurden auch Daten von Werbefirmen gekauft, um ein möglichst umfassendes Bild der Ausgaben zu bekommen.

3) “Wiederaufbau des Staates ist ein tschechisches Programm, das sich der Förderung von Anti-Korruptions-Gesetzen verschrieben hat. Die Abgeordneten des Parlaments wurden aufgefordert ein öffentliches Versprechen für Transparenz abzugeben, eine Mehrheit hat das bisher auch getan. Das Projekt gibt dann Abstimmungsempfehlungen zu einzelnen Gesetzesinitiativen und beobachtet dann das Abstimmungsverhalten. So ist leicht einsehbar, wer sein Versprechen für mehr Transparenz hält – und wer nicht. Eins der neun vorgeschlagenen Anti-Korruptionsgesetze wurde bisher verabschiedet.

4) DerInfluence Explorer der Sunlight Foundation ist eine umfassende Datenbank über die Finanzierung von Wahlkampagnen und Kandidaten in den USA. Spenden, teilweise auch aus dem Ausland, werden detailliert aufgedröselt und sind nach Partei, Kandidat, Ausschuss usw. durchsuchbar. Die Daten stammen von verschiedenen Regierungs- und Nicht-Regierungsorganisationen. Der Mehrwert des Influence Explorers ist die Integration der verschiedenen Datenquellen, die einfache Handhabung und die Bereitstellung einer API. Die Sunlight Foundation bietet noch eine Vielzahl weiterer Transparenz-Tools an.

5) “Inspector de Intereses, sinngemäß etwa der “Interessenprüfer” ist eine chilenische Kampagne, die auf einer einfachen Idee beruht: da es keine offiziellen Informationen über die Wahlkampffinanzierung gibt, wurden die Kandidatinnen und Kandidaten ganz einfach gefragt: “Wer finanziert dich?” Nicht alle KandidatInnen antworteten darauf, besonders die Spitzenkandiatinnen schwiegen. Aber auch dieses Nicht-Wissen kann eine relevante Information sein. So kann der Wählerschaft zumindest bewusst gemacht werden, dass nicht bekannt ist, welche Interessen hinter welchen KandidatInnen stecken. Und man kann nachhaken (“Warum verheimlichen Sie eigentlich Ihre Spenden?” ) und so öffentlichen Druck erzeugen.

6) Transparency International Georgien hat ein Projekt zur Beobachtung und Offenlegung des Missbrauchs öffentlicher Mittel initiiert. Dabei wird mit JournalistInnen und RegierungsmitarbeiterInnen zusammengearbeitet. Besonderer Fokus war die Parlamentswahl 2012, zu der ein Bericht veröffentlicht wurde. Auch hier wird versucht die Beziehungen und Geldflüsse zwischen Regierung und Privatwirtschaft sichtbar zu machen. Durch die Veröffentlichung soll insbesondere den Amtsinhabern der Missbrauch staatlicher Gelder im Wahlkampf erschwert werden.

Kategorien: Blogs

Gerichtsurteil: Wikipedia in Italien nicht haftbar für konkrete Inhalte

netzpolitik.org - 23 Juli, 2014 - 12:16

Wie die Wikimedia Foundation gestern mitteilte, hat die Wikipedia in Italien einen wichtigen gerichtlichen Sieg errungen. Das seit vier Jahren laufende Gerichtsverfahren um 20 Millionen Euro beschäftigte sich mit der Frage, ob die Wikipedia haftbar ist für angeblich diffamierende Aussagen über den italienischen Politiker Antonio Angelucci (in der italienischen Version). Am 9. Juli wurde nun vom Roman Civil Tribunal entschieden: Nein. Wikipedia ist nicht haftbar und nicht rechtlich verantwortlich für Inhalte, die ihre Nutzer frei einstellen und bearbeiten können. Es handle sich nicht um einen Inhalteanbieter oder gar ein Online Journal, wie die Kläger forderten, sondern um einen Hosting-Anbieter. Im Unterschied zu einem Inhalteanbieter ist dieser nur dann haftbar, wenn er von unpassenden Inhalten Meldung erhält und diese dann nicht löscht. Das Gericht wendete hier die generellen Prinzipien der Richtlinie über Elektronischen Handel der EU an (2000/31/EG), auch wenn Wikipedia als nicht europäisches Unternehmen nicht direkt darunter fällt.

Freude über dieses Urteil ist auch deswegen angebracht, da es über den einzelnen Fall hinausgeht, da Wikipedias Stand in Italien zum ersten Mal vollständig beurteilt wird. Darüber hinaus kann es besseren Schutz freier Meinungsäußerung in Italien nach sich ziehen.

Ein Aspekt freilich sorgt noch für Verwunderung, auf den auch die Wikimedia Foundation vor Gericht hinwies: Jeder kann bei Wikipedia Artikel bearbeiten. Angelucci hätte seinen eigenen einfach selbst ändern und die ihn störenden Aspekte entfernen können.

Kategorien: Blogs

Schweden: Tele2 erleidet Rückschlag im Prozess um Abschaffung der Pflicht zur Vorratsdatenspeicherung

netzpolitik.org - 23 Juli, 2014 - 12:14

Der schwedischen Regierung fällt es, wie in Großbritannien und anderen EU-Ländern auch, schwer das Kippen der Vorratsdatenspeicherung durch den Europäischen Gerichtshof (EuGH) zu akzeptieren. Nach der Aufhebung der EU-Vorratsdatenspeicherungsrichtlinie hatten die schwedischen ISPs Tele2, Telia, Three und Bahnhof damit begonnen, die Speicherung von Kommunikationsdaten zu stoppen und teilweise zuvor erhobene Daten gelöscht. Die schwedische Post- und Telekommunikationsbehörde (PTS) berief sich auf weiterhin geltende nationale Gesetzgebung und verlangte mittels einer einstweiligen Verfügung eine Fortsetzung der Speicherung, woraufhin Tele2 sich an das Verwaltungsgericht Stockholm wandte.

Diese Woche bekam der Provider einen negativen Bescheid hinsichtlich seiner Forderung, eine Stellungnahme des EuGH zu der Frage anzufordern, ob das schwedische Telekommunikationsgesetz kompatibel zu deren Urteil sei. Der Prozess ist jedoch noch nicht beendet, ein abschließendes Urteil ist im Herbst zu erwarten und dann bleibt immer noch die Möglichkeit Einspruch einzulegen und sich an den Obersten Verwaltungsgerichtshof zu wenden.  In Ländern wie Österreich ist man mittlerweile zu anderen Ergebnissen gekommen und hat das anlasslose Speichern von Kommunikationsdaten abgestellt.

Kategorien: Blogs

#OKFest14: Von Dummheiten und offenen Daten als Kunst

netzpolitik.org - 23 Juli, 2014 - 11:12

Habt ihr schon einmal etwas Dummes gemacht? Und es dann wieder gemacht? Und wieder? Habt ihr mit Datensätzen herumgespielt? Und wurde daraus politische Kunst? Nein? Dann ist der folgende Artikel eine Inspiration, was man alles mit Datenbanken anstellen kann.

Letzten Mittwoch waren die Keynotes ja nicht das einzige, was auf dem Open Knowledge Festival so los war. Der Nachmittag wartete mit einigen spannenden Veranstaltungen auf. Die verheißungsvolle Überschrift: Just Do One Stupid Thing, and Other Secrets of Making Political Art with Data zog mich zu einer Session, wo zwei Künstler, Josh Begley und Ingrid Burrington, über ihre Leidenschaft sprachen: Kunst aus Daten.

Was investiert die USA in die Geheimdienste?

Der gewachsene Komplex neben der NSA. Aktueller Screenshot.

Ingrid interessiert sich besonders für Karten. Und für die Visualisierung von Daten. Sie wollte gern illustrieren, wie sich die steigende Bedeutung der nationalen Sicherheit der USA – und damit der NSA – auf die unmittelbare Umgebung des NSA-Hauptquartiers auswirkt. Dafür besorgte sie sich Kartenmaterial von ca 2001 bis zur Gegenwart und interessierte sich besonders für eine wachsende künstliche Stadt direkt in Nachbarschaft zur NSA. Die Satellitenbilder sprechen eine deutliche Sprache und stehen stellvertretend für die Millionen – oder Milliarden? – US-Dollar, die in die Geheimdienste und Mitgliederanwerbung gesteckt wurden. Offizielle Zahlen dazu gibt es nicht – daher muss man sich mit solchen Annäherungen behelfen. Leider sind die Bilder dazu nicht online verfügbar, dafür aber jede Menge anderer Daten- und Kartenprojekte von ihr.

Wie sehen US-Gefängnisse aus? Wie oft sterben Menschen weltweit durch amerikanische Drohnen?

Josh übernimmt an dieser Stelle – unweit des NSA-Hauptquartiers befindet sich nämlich auch ein Gefängnis. Und Josh wollte unbedingt wissen, wie es eigentlich um Gefängnisraum auf der Welt bestellt ist. Seine Nachforschungen mündeten in unzähligen Satellitenbildern von Gefängnissen in den USA. Aufbauend auf einem Ortungswerkzeug für Gefängnisse und den offenen Koordinatendatenbanken von GoogleMaps konnte so unter der Nutzung von Open Data diese Prison Map entstehen. Oder auch die Information, wo überall auf der Welt Gefängnisse sind, und wie sie aussehen.

© Josh Begley

Aber damit nicht genug. Jetzt beginnen erst die Dummheiten. Denn Josh überlegte sich eines Tages: Wäre es nicht spannend, in Echtzeit zu wissen, wann wo ein amerikanischer Drohnenangriff geflogen wird? Würde ich das wissen wollen? Würde ich wollen, dass mein Smartphone mir dann Pushnachrichten sendet? Er sammelte Informationen über alle bekannten Drohnenangriffe, legte eine Datenbank und eine öffentlich zugängliche API (Programmierschnittstelle) an. Und entwickelte eine App namens Dronestream. Die wurde jedoch vom Apple Store abgelehnt, da sie abstoßendes Material enthalte und kein größeres Publikum ansprechen würde. Josh hätte sich vielleicht nicht so vertieft, wenn er nicht auf Gegenwind gestoßen wäre. Aber jetzt erst recht. Er legte also einen Twitteraccount an – dort kann man auch in Echtzeit Drohnenangriffe verfolgen. Und schrieb eine neue App, mit anderem Namen und schwammigerer Beschreibung. Diese wurde akzeptiert – und macht jetzt genau dasselbe wie die ursprüngliche Dronestream App. Sie ist hier erhältlich.

© Josh Begley

Ist das jetzt Kunst?

Was Ingrid und Josh uns mitteilen wollen: Oft stehen wir vor großen Datensätzen und können die vielfachen Informationen, die darin enthalten sind, gar nicht erkennen. Oder sie anderen nicht verständlich machen. Die beiden suchen Mittel und Wege, große, umfangreiche, meist öffentlich zugängliche Informationen neu zu ordnen und für Interpretationen zu öffnen. Deswegen versehen sie ihre Projekte nicht mit einer endgültigen Nachricht. Sie heben keinen mahnenden Zeigefinger, aber sie geben anderen die Möglichkeit, selbst nachzudenken. Das kann man fehlgeleiteten Aktivismus nennen, oder eben Kunst. Fragen aus dem Publikum stellten diese Frage – was daran eigentlich Kunst sei. Manchmal ist Kunst eine Kategorie, die vieles erlaubt, was andererseits nicht toleriert wird. Wie Echtzeitdaten von tödlichen Drohnenangriffen in Push-Benachrichtigungen. Manchmal ist Kunst ein Schutzschild, eine Narrenkappe. Kunst ist ein umfassender Begriff, über den sich niemand Bedeutungshoheit anmaßen würde, aber in diesem Fall meint er auch: Es wird keine eindeutige Nachricht mitgeschickt. Der Betrachter kann darüber sinnieren und sich eine Interpretation zurechtlegen. Eigene Fragen stellen. Das ist Ingrid auch wichtig, die eigentlich noch mit der Gruppe einen neuen Datensatz ansehen wollte: Die Daten eines Schiffes, das immer zwischen seinem Heimathafen in den USA und verschiedenen Orten in China verkehrt, wann es wo war, was es wann geladen hatte, von wem und wie viel. Und dass eine solche Excel-Tabelle in ihr Fragen weckt, die sie sofort anfängt zu stellen. Jeder der Anwesenden sollte das für sich mit nach Hause nehmen: Daten erzählen Geschichten. Sie lassen sich in jeder möglichen und unmöglichen Form wiedergeben. Ein künstlerischer Ansatz schafft neue Perspektiven. Und macht offene Daten auf ganz andere Art erfahrbar.

Kategorien: Blogs

Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik

netzpolitik.org - 23 Juli, 2014 - 11:05

Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: Ralf. Lizenz: Creative Commons BY-NC-SA 2.0.

Der Linkspartei-Abgeordnete Andrej Hunko hat die Bundesregierung gefragt, wie viele Trojaner Bundesbehörden seit der Enttarnung des DigiTask-Trojaners durch den Chaos Computer Club eingesetzt haben. Die Antwort des Innenministeriums veröffentlichen wir an dieser Stelle.

Die Auskunft für den Bundesnachrichtendienst würde laut Bundesregierung die Sicherheit der Bundesrepublik gefährden und ist daher geheim. Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst und Bundeskriminalamt haben laut dieser Aussage keinen Trojaner eingesetzt. Die Firma CSC überprüft noch immer, ob der vom BKA eingekaufte Trojaner FinFisher überhaupt mit deutschem Recht vereinbar ist.

Hier die Antwort im Volltext:

Andrej Hunko: Wie oft haben Behörden des Innern, der Verteidigung oder des Bundeskanzleramtes in den Jahren 2012 und 2013 Trojaner zum Eindringen und Abhören fremder Computersysteme (auch mobil) im In- und Ausland eingesetzt (bitte nach „Onlinedurchsuchung” und „Quellen-TKÜ“ sowie den jeweiligen Behörden aufschlüsseln), und mit welchen Aufträgen oder Dienstleitungen sind private Firmen oder Institute seit der Gründung des „Kompetenzzentrums Informationstechnische Überwachung“ (CC ITÜ) in dessen Aufbau oder Betrieb eingebunden (bitte die Maßnahmen den einzelnen Firmen bzw. Instituten zuordnen)?

Dr. Emily Haber: Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage nur teilweise offen beantwortet werden kann. Die erbetene Auskunft über die Anzahl der durch den Bundesnachrichtendienst eingesetzten „Trojaner“ ist geheimhaltungsbedürftig, die Antwort enthält Informationen zum Umfang der eingesetzten nachrichtendienstlichen Mittel und lässt Rückschlüsse sowohl auf die Arbeitsweise als auch auf die eingesetzte nachrichtendienstliche Technik des Bundesnachrichtendienstes zu. Hier sind insbesondere die Aufklärungsaktivitäten des Bundesnachrichtendienstes betreffen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten des Bundesnachrichtendienstes stellt für die erfolgreiche Aufgabenerfüllung einen überragend wichtigen Grundsatz dar und dient der Aufrechterhaltung der Effektivität von der Beschaffung von nachrichtendienstlich relevanten Informationen. Der Schutz der Aufklärungsfähigkeit dient daher dem Staatswohl. Es steht zu befürchten, dass durch das Bekanntwerden der angefragten Informationen ein Nachteil für die Aufgabenerfüllung eintreten könnte. Bereits die Information, ob bzw. in welchem Umfang der Bundesnachrichtendienst „Trojaner“ einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Aus diesem Grund sind die Informationen, soweit sie den Bundesnachrichtendienst betreffen, als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM” eingestuft.

Von Behörden im Geschäftsbereich des Bundesministeriums des Innern und des Bundesministeriums der Verteidigung wurden keine Maßnahmen im Sinne der Fragestellung durchgeführt.

Private Firmen und Institutionen waren und sind in den Aufbau des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) nicht eingebunden.

Für projektbezogene Aufgaben im CC ITÜ erbringen die Firmen CSC Deutschland Solutions GmbH und 4Soft GmbH Beratungsleistungen.

Kategorien: Blogs

14 Millionen Euro für 76 neue Spähfahrzeuge der Bundes- und Länderpolizeien

netzpolitik.org - 23 Juli, 2014 - 11:00

Ein BeDoKW bei einem Einsatz anläßlich linker Proteste gegen die Migrationspolitik in Berlin-Kreuzberg (der Mast ist eingefahren).

Die Bereitschaftspolizeien der Länder haben 52 neue “Beweissicherungs- und Dokumentationskraftwagen” (BeDoKw) beschafft. Die Fahrzeuge sollen Menschenansammlungen aus der Distanz beobachten und helfen, Personen zu identifizieren, zu verfolgen und herauszugreifen. Alle BeDoKW sind mit einem bis zu 4 Meter hoch ausfahrbaren Kameramast ausgestattet, auf dem eine bewegliche Einheit aus Videokamera mit Zoomfunktion, aber auch ein Richtmikrofon fixiert ist. Der Berliner Innensenat gibt den Stückpreis mit “zirka 179.000 Euro” an. Die Fahrzeuge auf Basis eines Mercedes-Sprinter werden vom italienischen Rüstungskonzern Finmecchanica bzw. dessen deutschen Ableger Elettronica in Meckenheim gefertigt. “Entdecken, identifizieren und stören” nennt der Geschäftsführer Gerhard Henselmann die Leistungsmerkmale der Elettronica-Produkte.

Ein BeDoKW soll aktuelle Lageinformationen visuell und akustisch aufzeichnen und computergestützt bearbeiten. Zwei bis drei “Operateure” sind an einem Arbeitsplatz im Innern der Fahrzeuge entweder für Kamerabedienung, Mastbedienung und Aufzeichnung oder Video- und Bildbearbeitung zuständig.

Technische Austattung “je nach Kundenwunsch”

Die aufbereiteten Daten können an Lagezentren übermittelt werden. Jeder BeDoKW ist zusätzlich mit einem Drucker bestückt, um Bilder von unliebsamen Personen zügig an Polizeikräfte zu übermitteln, gewöhnlich per schnellem Ausdruck eines Fotos. Dann können sie von speziellen Polizeitruppen aus der Menge herausgegriffen werden. Über ein digitales “Führungssystem” können Einheiten einer “Beweis- und Festnahmeeinheit” auch mit dem BeDoKW vernetzt werden.

Je nach “Kundenwunsch” werden die BeDoKW mit “individueller technischer Ausstattung” nachgerüstet. “Im Besonderen” liefere Elettronica “innovative Lösungen für die Einsatzprofile “Suche & Peilung”, “Beobachtung und Überwachung”, “Zielverfolgung” und “Kommunikationsüberwachung”. Die BeDoKW sind mit einem Kommunikationssystem und Data-Links für Mobilfunknetze ausgestattet. Optional können weitere Netzwerkdienste genutzt werden, etwa “Video-Links oder WiFi”. Laut Elettronica werde das Videosignal in HD-Qualität aufgezeichnet. Im Videostream können einzelne Personen markiert werden, eine Software verfolgt diese dann selbständig. Eine ähnliche Funktion hatte ein Fraunhofer-Institut für Bundeswehr-Drohnen entwickelt.

“Verdeckt oder offen geführte Ermittlungen”

Auch Anwendungen zur Fernmeldeaufklärung (COMINT) und Signalerfassung (SIGINT) können eingebaut werden. Damit kann jede funkgebundene Kommunikation abgehört und lokalisiert werden. Auch Sensoren zum Aufspüren von Gasen werden angeboten. Die für die wunschgemäße Ausrüstung der BeDoKW zuständige Partnerfirma Medav schreibt, die Kombination der Fähigkeiten “Sehen” und “Peilen” könne bei “verdeckt oder offen geführten Ermittlungen und Einsatzszenarien, z. B. Demonstrationen, Versammlungen sowie Personen- und Objektsuche” zur Anwendung kommen.

Mittlerweile hat auch die Bundespolizei 24 BeDoKW beschafft, der deutsche Gesamtbestand summiert sich also auf 76 Fahrzeuge. Wie sich diese auf die Bundesländer und die Bundespolizei verteilen, wird aus der Antwort auf ein Ersuchen nach dem Informationsfreiheitsgesetz deutlich: Demnach werden für Berlin und Hamburg je vier BeDoKW gekauft, für Bremen zwei. Gemessen an der Bevölkerungsdichte sind die drei Städte damit besonders gut ausgerüstet.

Aufschlüsselung EinwohnerInnen/ Fahrzeug. Auch die ebenfalls neu bestellten Hochdruck-Wasserwerfer “WaWe10000″ sind eingerechnet. Bild: Devianzen

14 Millionen Euro

Laut dem Bundesinnenministerium hatte eine Bund-Länder-Projektgruppe unter Leitung der Bundespolizei die “technisch-betriebliche Bedarfsbeschreibung” für die Fahrzeuge erstellt und eine Leistungsbeschreibung mit dem Beschaffungsamt des Ministeriums abgestimmt. Die Beschaffungsmaßnahme sei durch das Beschaffungsamt des Bundesministeriums des Innern “realisiert”, also finanziert worden. Insgesamt gab der Bund für die neuen Spähfahrzeuge 14 Millionen Euro aus, im Schnitt also etwa 184.210 Euro. Der Berliner Senat gibt die Kosten mit rund 179.000 an. Es könnte also sein, dass sich die Ausrüstung in den einzelnen Bundesländern unterscheidet.

Elettronica spricht von weiteren “kontinuierlichen Bestellungen aus dem zivilen als auch dem wehrtechnischen Bereich”. Ein BeDoKW wurde, obwohl mit der Bundespolizei durch eine zivile Behörde entwickelt, auch auf einer “Hausmesse” der Bundeswehr vorgestellt. Schwerpunkte der Veranstaltung waren die Themen “Elektronische Aufklärung”, “Kommunikationsaufklärung” und “Kommunikationsstörung”. Auch auf einer der größten, weltweiten Messe für Polizei, Geheimdienste und Militär wurde der BeDoKW gezeigt.

Kategorien: Blogs

Bundesdatenschutzbeauftragte Voßhoff kritisiert Gesetzesentwurf zur Anti-Terror-Datei (Update: Dokument zum Anschauen!)

netzpolitik.org - 23 Juli, 2014 - 10:04

Andrea Voßhoff. Bild: CDU/CSU-Fraktion. Lizenz: Creative-Commons BY-SA 3.0

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hat sich laut Spiegel Online mit einer Stellungnahme an den Innenausschuss gewandt, in der sie die geplanten Änderungen am Anti-Terror-Datei-Gesetz (ATDG) kritisiert. Die Stellungnahme ist nicht im Wortlaut veröffentlicht worden und nur in Auszügen zitiert, wir bemühen uns jedoch, sie uns ansehen zu können, der Brief liegt uns aber mittlerweile vor. Wir veröffentlichen die anonymisierte Fassung.

Im Juni war ein Gesetzesentwurf vorgelegt worden, der auf ein Urteil des Bundesverfassungsgerichtes reagierte, die im Gesetz enthaltenen Hürden zum Datenaustausch zwischen Sicherheitsbehörden zu erhöhen. Tatsächlich geht der neue Entwurf in die entgegengesetzte Richtung und enthält diverse verfassungsrechtlich fragliche Punkte. Unter anderem kritisierten Rechtskundige die Missachtung des Trennungsgebotes von Polizei und Geheimdiensten, bereits zuvor im Gesetz enthaltene Datenaustauschmöglichkeiten sollen erweitert werden. Auch der Bundesrat lehnte den Entwurf in großen Teilen aufgrund der mangelnden Rechtfertigung der Kompetenzerweiterungen und der Abkehr von einer reinen Hinweisdatei ab und forderte zur Präzisierung von Formulierungen auf, die Regelungsspielraum ließen.

Verfassungsrechtlich ist zu bedenken, dass mit der erweiterten Datennutzung die Konzeption der Antiterrordatei als Verbunddatei, die im Kern auf die Informationsanbahnung beschränkt ist und eine Nutzung der Daten zur operativen Aufgabenwahrnehmung nur in dringenden Ausnahmefällen vorsieht, zumindest aufgeweicht wird. Denn die Ausnahme ist nun nicht mehr auf die eng konturierten Eilfälle im Sinne von § 5 Absatz 2 ATDG beschränkt, sondern umfasst auch bestimmte einzelfallbezogene Projekte. Daneben löst sie sich von dem Prinzip der Einzelabfrage. Beide Elemente waren maßgeblich für die positive Bewertung der Antiterrordatei durch das Bundesverfassungsgericht [...] Ob diese Gesichtspunkte durch die in § 6a ATDG-E vorgesehenen sehr hohen inhaltlichen und verfahrensrechtlichen Eingriffsschwellen und durch die Herausnahme der teilweise besonders sensiblen verdeckt gespeicherten Daten aus dem Anwendungsbereich aufgewogen werden, bedarf genauer Prüfung.

Voßhoff mahnt die selben Punkte an und kritisiert zusätzlich die lockeren Maßstäbe für die Speicherung von Personen in der Datei und die mangelnde Berücksichtigung von Datenschutzkontrollen, die “faktisch bestehende kontrollfreie Räume” offen lasse. Diesbezüglich schlägt sie eine Novellierung des §24 Abs. 2 Satz 3 des Bundesdatenschutzgesetzes vor, das die Kontrollmöglichkeiten des BDSB gegenüber den Nachrichtendiensten regelt.

Außerdem stellt sie fest, dass der Gesetzesentwurf auf einem Bericht der Bundesregierung beruht, den sie als nicht hinreichend bewertet:

Gegen diesen Bericht bestehen bereits in grundsätzlicher Hinsicht schwerwiegende Bedenken. Er basiert [...] nicht auf einem für die Evaluierung zu erstellenden “staatsrechtswissenschaftlichen Gutachten” [...]. Mit diesem Gutachten sollten u.a. die grundrechtlichen Folgen der Eingriffsmaßnahmen untersucht werden, da der vorgenannte Bericht diese Untersuchungen nicht beinhaltet. Er basiert lediglich auf Nutzerbefragungen und statistischen Datenauswertungen [...] Der Bericht bietet mithin keine Legitimationsgrundlage zur Ableitung valider Evaluierungserkenntnisse.

Bis zum 31. Dezember diesen Jahres ist noch Zeit, die Forderung des Bundesverfassungsgerichtes umzusetzen. Das ist ein weiterer Faktor, den Voßhoff erwähnt, denn sie halte es nicht für nachvollziehbar “warum die Bundesregierung trotz dieser Bedenken und trotz des fehlenden Zeitdrucks an der geplanten Vorschrift festhält.”

Voßhoffs Stellungnahme bietet eine gute Gelegenheit, den Bundestag zu einer Überarbeitung und tatsächlich einen, wie die Obfrau der Grünen im Innenausschuss Irene Mihalic sagt, “grundrechtfesten Gesetzentwurf” vorzulegen. Soweit das bei einer so massiven und intransparenten Datensammlung überhaupt möglich ist. Auch Jan Korte von den Linken begrüßt Voßhoffs Äußerung, vor allem da diese sich in der Vergangenheit mit Kritik sehr sparsam gezeigt hatte:

Der fortschreitende Emanzipationsprozess der Bundesdatenschutzbeauftragten von ihrer Partei und dem Bundesinnenministerium ist sehr zu begrüßen. Das bringt wohl ihr Amt zwangsläufig mit sich.

Für mehr Hintergrundinfos zur Anti-Terror-Datei und dem informationellen Trennungsgebot gab es auch einen Vortrag auf dem letzten Netzpolitischen Abend der Digitale Gesellschaft e.V., den man sich hier anschauen kann.

Update Andre: Hier das Dokument in Volltext aus dem PDF befreit:

Sehr geehrt*

am 5. Juni 2014 hat der Deutsche Bundestag den vorgenannten Gesetzentwurf in erster Lesung beraten.

Zu diesem Entwurf bitte ich Folgendes zu bedenken:

I. Zu A: Problem und Ziel

1. Entgegen der Prämisse (vgl. s. 1 GE, Problem und Ziel; GE-Begründung S. 16) setzt der GE die Vorgaben des Bundesverfassungsgerichts (Urteil zum Antiterrordateigesetz -1 BVR 1215/07 vom 24.04.2013) nicht (hinreichend) um. Hieraus resultieren erhebliche verfassungsrechtliche Risiken. Weitere Risiken resultieren aus den nachfolgenden Punkten.

2. Mit dem GE „(…) soll ein Vorschlag aus der (…) Evaluierung des ATDG (…) umgesetzt werden“ (GE-Begründung, S. 17). Zur Begründung verweist der GE auf den „Bericht der Bundesregierung zur Evaluierung des Antiterrordateigesetzes vom 7. März 2013 (vgl. a.a..O.).

Gegen diesen Bericht bestehen bereits in grundsätzlicher Hinsicht schwerwiegende Bedenken. Er basiert – entgegen dem Fachfeinkonzept der Bundesregierung zur Evaluierung des Antiterrordateigesetzes (ATDG) – nicht auf einem für die Evaluierung zu erstellenden „staatsrechtswissenschaftlichem Gutachten“ (BT-Drs. 17/12665 (neu), S. 7). Mit diesem Gutachten sollten u.a. die grundrechtlichen Folgen der Eingriffsmaßnahmen untersucht werden, da der vorgenannte Bericht diese Untersuchungen nicht beinhaltet. Er basiert lediglich auf Nutzerbefragungen und statistischen Datenauswertungen (vgl. a.a.O.‚ S. 4) und beinhaltet keine „Betrachtung und Bewertung von Einzelfällen“ (a.a.O.). Der Bericht bietet mithin keine Legitimationsgrundlage zur Ableitung valider Evaluierungserkenntnisse.

Zudem ist für die Annahme der verfassungsrechtlich gebotenen Erforderlichkeit einer Norm nicht ausreichend, dass mit dieser Norm ein „von den Nutzern [der Antiterrordatei — Anmerkung Verfasser] als sinnvoll“ (GE-Begründung, S. 27) erachteter Vorschlag umgesetzt werden soll. Eine – vermeintliche – Sinnhaftigkeit begründet nicht notwendigerweise eine Erforderlichkeit der Norm im Rechtssinne.

II. Zu Artikel 1, Nummern 2, 3, 4

Die bestimmte, normenklare und verhältnismäßige Eingrenzung des betroffenen Personenkreises ist ein zentrales Anliegen der vorgenannten Entscheidung des Bundesverfassungsgerichts. Der GE wird diesen Vorgaben nicht gerecht, insbesondere in Bezug auf die Speicherung von Kontaktpersonen.

III. Zu Artikel 1, Nummer 7

Das Bundesverfassungsgericht hat die Antiterrordatei (ATD) vor allem deshalb in grundsätzlicher Hinsicht für verfassungsgemäß erachtet, weil die ATD als eine bloße Hinweisdatei ausgestaltet worden ist. Nach der Entscheidung des Gerichts sind „eine Rasterung, Sammelabfragen oder die übergreifende Ermittlung von Zusammenhängen zwischen Personen durch Verknüpfung von Datenfeldern“ (1 BvR 12/5107, Rdn. 194) in der ATD unzulässig.

Auch der Bundesrat hat die Regelung des Artikel 1 Nummer 7 des GE als eine Aufweichung und „Strukturveränderung“ (BR-Drs. 153/1/14, S. 4) der ATD kritisiert und zutreffend darauf hingewiesen, dass diese Vorschrift weder der Umsetzung des o.g. Urteils des Bundesverfassungsgerichts dient, noch durch die vorliegende GE-Begründung oder den vorgenannten Evaluationsbericht der Bundesregierung gerechtfertigt werden kann (vgl. a.a.O.).

Entsprechendes gilt für den in der GE-Begründung erfolgten Verweis auf die Komplementärregelung des § 7 Rechtsextremismusdateigesetz (RED-G) zur Legitimierung dieser Norm (vgl. GE-Begründung, S. 27). Bis dato liegt noch nicht einmal eine Evaluierung des § 7 RED-G vor, die als — vermeintlicher — Begründungsansatz herangezogen werden könnte. Dies hat der Bundesrat in seiner Stellungnahme ebenfalls zutreffend betont.

Es ist daher nicht nachvollziehbar, weshalb die Bundesregierung trotz dieser Bedenken und trotz des fehlenden Zeitdrucks an der geplanten Vorschrift festhält.

IV. Zu Artikel 1, Nummer 9

Als „rechtsstaatliches Korrektiv für die weitgehend fehlende Transparenz der Verarbeitung personenbezogener Daten in der ATD und die hierdurch eingeschränkten Rechtsschutzmöglichkeiten“ (BR-Drs. 153/1/14, S. 5) fordert das Bundesverfassungsgericht eine wirksame Kontrolle durch die Datenschutzbeauftragten des Bundes und der Länder. In besonderer Weise betont das Gericht die „Kompensationsfunktion der datenschutzrechtlichen Kontrolle für den schwach ausgestalteten Individualrechtsschutz“ (BR-Drs. 153/1/14, S. 5).

Infolgedessen verpflichtet das Gericht den Gesetzgeber, die Kontrollorgane mit „wirksamen Befugnissen“ (1 BvR 1215/07, Rdn. 215) auszustatten, „durch technische und organisatorische Maßnahmen“ (a.a.O.) einen auch in praktischer Hinsicht wirksamen Vollzug der Kontrollen zu gewährleisten und sicherzustellen, dass die Effizienz der Kontrollen weder durch „föderale Zuständigkeitsunklarheiten“ noch durch das „Zusammenspiel der verschiedenen Aufsichtsinstanzen“ (a.a.O.‚ Rdn. 216) beeinträchtigt wird.

Diese Vorgaben haben weit reichende Folgen – auch für die Zusammenarbeit der Kontrollorgane des Bundes (PKGr, G 10-Kcmmission‚ BfDI). In diesem Bereich faktisch bestehende kontrollfreie Räume könnten z.B. durch eine Novellierung des § 24 Abs. 2 Satz 3 BDSG geschlossen werden.

Sollten Sie weiteren Gesprächsbedarf haben, stehe ich gerne zur Verfügung.

Kategorien: Blogs

Snowden wird möglicherweise in der Schweiz befragt

netzpolitik.org - 23 Juli, 2014 - 09:59

Wie die NZZ berichtet, prüft derzeit Snowdens Zürcher Anwalt Marcel Bossonet, ob eine Befragung Snowdens in der Schweiz möglich ist. Schweizer Parlamentarier würden gern Snowden treffen, und es entsteht gerade eine Snowden-Kommission, die ebenfalls Interesse an einer Befragung haben wird. Voraussetzung ist selbstverständlich, dass Snowden absolute Sicherheit gewährleistet werden kann, also garantiert keine Auslieferung an die USA stattfindet.

Kategorien: Blogs

Flaschenpost: Gaza

Blogs - 23 Juli, 2014 - 08:45

Ambulance, Gaza CC BY 2.0 Gigi Ibrahim

Israel marschiert in den Gazastreifen ein, um die Tunnel nach Ägypten und Israel zu zerstören, mit denen die Hamas Angriffe nach Israel durchführt. Die Tunnel nach Ägypten dienen eigentich der Versorgung der Bevölkerung in Gaza, und leider versorgt sich die Hamas damit auch mit Waffen. Ganz klar: Israel hat das Recht sich zu verteidigen. Doch ist Gaza dicht besiedelt, dort sterben viele Unschuldige und dies schürt neuen Hass. Dass jetzt viele Menschen gegen Israel demonstrieren, ist nicht primär auf Antisemitismus in Europa zurückzuführen. Israel geht propagandistisch unklug vor, was die Proteste teilweise erst hervorruft.

Bei einem gefühlten Kampf “David gegen Goliath” solidarisieren sich viele mit den Schwächeren. Dabei wird die Hamas nicht kritisch gesehen, auch gerät dabei das Recht Israels auf Frieden aus dem Blick. Die Regierung Israels ist auch durch Teile ihre Koalition sehr radikal eingestellt und kann nicht anders, als aus innenpolitischen Gründen zur Gewalt zu greifen. Das Wahlsystem in Israel lässt auch radikale Parteien ins Parlament einziehen, was zu instabilen Regierungen führt. Die kleinen, rechtsgerichteten Parteien zwingen die Regierung zu Härte. Jedoch würde jeder Staat der Erde ähnlich wie Israel reagieren, wenn täglich Duzende Raketen ins Grenzgebiet abgefeuert werden. Dennoch sorgt der Gegenangriff auf Gaza für eine Stärkung der Radikalen in Palästina, die Anzahl der auf Israel abgefeuerten Raketen wird mittelfristig wieder grösser werden. Diesen Teufelskreis zu durchbrechen ist ein schwieriges Anliegen der Außenpolitik. Der Konflikt ist ein Erbe des europäischen Kolonialismus und mehrerer Kriege seit der Staatsgründung 1948. Jetzt will Israel Stärke nach Innen zeigen. Um die Hamas zu schwächen, muss Israel ihnen aber den Nachwuchs entziehen. Dies geht nur durch wirtschaftliche Entwicklung von Palästina und dem Einbinden in eine kluge Politik, zu der Israel, auch wenn es will, derzeit scheinbar innenpolitisch nicht in der Lage ist. Es gibt kein Rezept für diese Situation. Aber wenn der Westen mit dem Iran, im nahen Osten durchaus ein Machtfaktor, kooperierte und der Iran seine bisherige Politik revidierte, weil er so mehr gewinnen könnte als verlieren, verlöre die Hamas an Stärke. Die Verhandlungen mit dem Iran nutzen daher Israel enorm, auch wenn die Regierung in Israel es nicht so sieht.

Wir Piraten können in diesem Konflikt nicht viel direkt machen. Wir müssen mit den jungen Menschen vor Ort reden und ihnen helfen, selbst eine neue Idee und eine Lösung zu entwickeln und einen Dialog im Kleinen einzugehen. Wenn man sich kennt, kann man schwerer hassen. Das ermöglicht es moderaten Kräften in die Politik zu kommen. Dabei brauchen wir Piraten im nahen Osten, die neue Ideen haben, und müssen unseren Traum nach sozialer Gerechtigkeit und Freiheit mit ihnen teilen und ihnen helfen, weil wir dieselben Träume haben.

Kategorien: Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: Ausschreibung Vorstandsassistenz

Blogs - 23 Juli, 2014 - 07:53

Wir suchen zum 01.09.2014 oder früher eine BuVo-Assistenz (m/w) auf ehrenamtlicher Basis. Aufgaben:

  • Unterstützung in der Organisation des Bundesvorstands in enger Abstimmung mit der Bundesgeschäftsstelle
  • Pflege des Vorstandskalenders
  • Sitzungsvor- und Nachbereitung
  • Erstellung und Abarbeitung von Tickets in Redmine und OTRS
  • Pflege des Vorstandsportals

Wir erwarten von Dir:

  • Sicherer Umgang mit Ticket-Systemen (nach Möglichkeit Redmine und OTRS)
  • Nach Möglichkeit Kenntnisse WordPress
  • Zuverlässiges und selbstorganisiertes Arbeiten
  • Teamfähigkeit

Bewerbungen sind bis zum 15.08.2014 zu richten an vorstand@piratenpartei.de

Kategorien: Blogs

US-Spionage: Empörung ist vorbei, stattdessen will man “strukturierten Dialog”

netzpolitik.org - 23 Juli, 2014 - 03:15

Strukturierter Dialog – alles für die guten Beziehungen (CC-BY-SA 3.0 via Wikimedia)

Nach mehrmaliger öffentlicher Missbilligung seitens der Bundesregierung und der ungewöhnlich resoluten Ausweisung des CIA-Chefs in Deutschland aufgrund des Einsatzes von Spionen im amerikanischen Auftrag kehrt die deutsche Regierung wieder zu einem gewohnt milden Gesprächston zurück. In einer Pressemitteilung gab die stellvertretende Regierungssprecherin Christiane Wirtz bekannt, dass sich der Stabschef des Weißen Hauses McDonough und Kanzleramtsminister Altmaier zu “ausführlichen Gesprächen über den Stand der bilateralen Beziehungen und die künftige Zusammenarbeit” getroffen hätten. Dabei habe man sich entschlossen, einen “strukturierten Dialog” zu führen und Leitlinien “als Grundlage für die bestehende und zukünftige Zusammenarbeit” zu vereinbaren.

Noch letzte Woche verkündete Regierungssprecher Steffen Seibert nach einem Telefonat Merkels mit US-Präsident Obama, es werde “sicherlich keinen schnellen Prozess” geben und der Vorfall sei etwas, das “sich mit ein paar Gesprächen nicht lösen lässt”. Aber schon kurz darauf relativierte Merkel bei ihrem Sommerinterview, das Vertrauen könne “nur durch Gespräche und bestimmte Absprachen wiederhergestellt werden”. Welcher Art diese Absprachen und Zusammenarbeitsleitlinien sein werden, bleibt offen. Eine Wiederaufnahme von Gesprächen zum bereits gescheiterten No-Spy-Abkommen? Darf Deutschland endlich bei den Five Eyes mitspielen? Erhofft man sich Antworten auf die zu Beginn der Spähaffäre versandten Fragenkataloge? Oder propagiert man nur den ohnehin geplanten Cyberdialog?

Vielleicht werden wir das auch nie erfahren, denn Obamas Sprecher Josh Earnest mahnte letzte Woche an, die Sache müsse “über private Kanäle geklärt und nicht über die Medien ausgetragen werden”. Das State Department forderte vertrauliche Diplomatie statt öffentlicher Schuldzuweisungen. Und damit wären wir wieder da, wo wir vor der Entdeckung der amerikanischen Spione standen: Beim Stillschweigen und Duckmäusern zum Erhalt der deutsch-amerikanischen Freundschaft.

Kategorien: Blogs

Piratenpartei Sachsen: Das grüne Licht für eine neue Drogenpolitik ist orange!

Blogs - 23 Juli, 2014 - 00:26

Die Hanfparade 2014 steht vor der Tür und weil es letztes Mal so viel Spaß gemacht hat, wollen wir dieses Jahr mit mindestens genauso viel Power vor Ort sein. Progressive Sucht- und Drogenpolitik braucht eine Stimme, und wo könnte diese besser gehört werden als auf der Hanfparade? Immerhin wollen wir unter anderem eine Politik voranbringen, die mit frühzeitiger Prävention über Risiken und Gefahren aufklärt, Suchtpatient*innen mit Rat und Tat zur Seite steht statt sie zu kriminalisieren, Zugang zu medizinischem Cannabis erleichtern und lizensierte Fachabgabestellen einführen.

Die Hanfparade startet am 09. August 2014 um 13 Uhr am Hauptbahnhof auf dem Washingtonplatz und führt zum Brandenburger Tor. Von 16 bis 22 Uhr findet dort die große Abschlusskundgebung inklusive toller Konzerte statt.

Das Motto der Hanfparade 2014: „Grünes Licht für die Legalisierung!“ 

Damit der Truck der Piraten mit geiler Mugge und fantastischen give-aways ins Rollen kommen kann, sind wir auf Unterstützung angewiesen. Jede Spende hilft, egal ob finanzieller oder personeller Art, denn natürlich macht es umso mehr Spaß, desto mehr Pirat*innen dabei sind! 

Wenn du uns finanziell unterstützen möchtest, kannst du das mit Spenden auf dieses Konto tun:

  • Bank: GLS Bank
  • Kontoinhaber: Piratenpartei LV Berlin
  • Konto-Nr.: 1103713200
  • BLZ: 43060967
  • IBAN: DE53430609671103713200
  • BIC: GENODEM1GLS
  • Verwendungszweck: Hanfparade + LVBerlin 
Na dann, auf die Plätze fertig los! Grünes Licht für eine neue Drogenpolitik.
Kategorien: Blogs

Snowden über Deutschland: Die Suche nach der Wahrheit wird politischen Prioritäten untergeordnet

netzpolitik.org - 22 Juli, 2014 - 16:46

Snowden im Interview. Screenshot aus dem Video von The Guardian.

Bereits am Freitagabend erschien das vollständige Transkript des Snowden-Interviews mit dem Guardian. Vorab wurden einzelne Videoausschnitte veröffentlicht (wir berichteten). Wir haben es jetzt noch einmal gelesen (das ganze Interview soll ja sieben Stunden gedauert haben) und besonders auf Inhalte überprüft, die relevant für Deutschland sind.

Die Stasi als historisches Beispiel für Missbrauch der Massenüberwachung

Snowden bezieht sich beispielsweise auf die Stasi um zu illustrieren, dass jede Form der Massenüberwachung, die uns heute bekannt ist, irgendwann missbraucht wird. Die Stasi sei schließlich auch nur zur Sicherheit der DDR und der Bürger, des politischen Systems eingerichtet worden, und die Staatssicherheitsbeamten waren in dem Glauben, gut und richtig zu handeln. Nimmt man aber die historische Perspektive ein, so Snowden, dann sieht man klarer – man sieht, was sie ihrem Volk und den Nachbarstaaten angetan haben.

Die Suche nach der Wahrheit wird politischen Prioritäten untergeordnet

Direkt nach Deutschland gefragt beklagt er die Diskrepanz zwischen Regierungsprioritäten und Volkswillen. Die anlasslose Massenüberwachung der Deutschen durch die NSA war kein Skandal, das Abhören des Kanzlerinnenhandys schon. Dabei sollte man die hohen Beamten nicht über die Bürger stellen, schließlich seien sie Staatsdiener, sie sollten dem Wohl der Bevölkerung dienen.

Ich denke es ist überraschend, dass mich Deutschland gebeten hat, als Zeuge auszusagen und den Untersuchungen zur Massenüberwachung zu helfen, aber mich gleichzeitig daran hindert, nach Deutschland zu kommen. Das führte zu einer außergewöhnlichen Situation, wo die Suche nach der Wahrheit politischen Prioritäten untergeordnet wurde. Das ist vermutlich zu politisch. Ich hasse Politik. Wirklich, ich meine, das bin nicht ich, wissen Sie. Ich hoffe Sie erkennen den Unterschied.

Zu der Frage, ob er auch der britischen Behörde und dem Sicherheitskommittee Beweise liefern würde, antwortete er mit einem Verweis auf Zeugenaussagen im Allgemeinen: Diese sollten – im Gegensatz zu Expertenaussagen – unbedingt persönlich erfolgen, auf parlamentarischem Boden, um sicherzugehen, dass Zeugen keiner rechtlichen Haftung ausgesetzt werden. Ein Statement, was auch für die deutsche Aufklärung von Bedeutung ist.

Nach Kritik an Heuchelei und selektiver Empörung gefragt meint er, es ginge nicht darum, dass ja jede Regierung dasselbe machen würde. Manche sind weiter entwickelt, manche haben zuerst die neuen Technologien und betreten neue Abgründe des Eindringens in die Privatsphäre von Menschen. Beispielsweise findet man ja momentan quasi wöchentlich neue CIA-Spione in Deutschland, aber hat noch keinen deutschen Spion in Amerika entdeckt. Es gibt keine Grundlage für die Behauptung, man solle nicht sich aufregen, es wären alle gleich schlimm.

Alles Verschlüsseln!

Zusätzlich zu den Beiträgen mit Deutschlandbezug macht er noch einmal einige Punkte deutlich, die die Betroffenheit des Einzelnen illustrieren und klarmachen, wie schwer die massenhafte Überwachung wiegt: Beispielsweise spricht er über Hintertüren in Sicherheitssystemen im Internet, die ein echtes Problem sind. Besonders weil sie durch jeden entdeckt und missbraucht werden können, z.B. von anderen Sicherheitsbehörden in nichtdemokratischen Staaten, oder von kriminellen Gruppen. Deswegen ist nichts mehr sicher, was unverschlüsselt im Internet geschieht, und alles sollte verschlüsselt werden – mit dem netten Nebeneffekt, dass die NSA sich ärgert. Die mag nämlich keine Verschlüsselung, die macht die Überwachung schwerer. Poor old NSA.

Snowden betont auch, dass Metadaten oft viel wichtiger sind als Inhalte – “Metadaten lügen nicht”. Wer ein Verbrechen begehen will, der spricht in Codewörtern, der sagt nicht direkt was er vorhat. Aber wen er wie lange von wo angerufen hat, diesen Daten kann man trauen, die verraten viel mehr.

In was für einer Gesellschaft wollen wir leben?

In dem Interview kommt zum tragen, aus welcher Überzeugung heraus Snowden handelt. Und welche Fragen man sich stellen muss, um sein Handeln zu verstehen. Wie bereits in dem Videoausschnitt zu sehen war, sagt er:

Es kann sein, dass wir, indem wir alle Aufzeichnungen privater Tätigkeiten sammeln, alles beobachten wo wir hingehen, alles beobachten was wir tun, jede Person die wir brauchen überwachen, jedes Wort das wir sagen analysieren, abwarten und jede Beziehung die wir eingehen und jeden Menschen den wir lieben beurteilen, eine terroristische Verschwörung enthüllen oder mehr Kriminelle entdecken könnten. Aber ist das die Art von Gesellschaft, in der wir leben wollen? Das ist die Definition eines Sicherheitsstaates.

Wollen wir in einer kontrollierten Gesellschaft leben, oder wollen wir in einer freien Gesellschaft leben? Das ist die fundamentale Frage mit der wir konfrontiert sind.

Kategorien: Blogs
Inhalt abgleichen