News

PIRATEN reichen Verfassungsbeschwerde gegen das Videoüberwachungsverbesserungsgesetz ein

Deutschland - 25 Juni, 2017 - 18:44

Die Piratenpartei Deutschland reicht Verfassungsbeschwerde gegen das kürzlich in Kraft getretene Videoüberwachungsverbesserungsgesetz beim Bundesverfassungsgericht in Karlsruhe ein.
Aus diesem Grund lädt die Partei am Mittwoch, 28. Juni, um 11 Uhr zu einer Pressekonferenz in das A&O Hotel und Hostel Karlsruhe Hauptbahnhof (Bahnhofplatz 14-16, 76137 Karlsruhe) ein, auf der die Gründe und der Inhalt der Verfassungsbeschwerde im Detail erläutert werden.
Neben Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland, werden die Beschwerdeführer Anja Hirschel, Spitzenkandidatin der Piratenpartei Deutschland aus Baden-Würtemberg, und Stephan Körner, Spitzenkandidat der Piratenpartei Bayern, teilnehmen. Frank Herrmann, ehemaliger Abgeordneter im Landtag NRW, ist terminlich leider verhindert, äußert sich dennoch energisch gegen die Überwachungspraxis der Bundesregierung:“Das ‚Videoüberwachungsverbesserungsgesetz‘ ist ein kleines Gesetz mit großer Wirkung. Durch nur zwei zusätzliche Sätze im alten Bundesdatenschutzgesetz wird den für die Aufsicht zuständigen Landesdatenschutzbeauftragten die Möglichkeit genommen, Videoüberwachung im öffentlichen Raum zugunsten des Rechtes auf Privatheit einzelner einzuschränken.“

Durch die im Gesetz erfolgte Definition, dass Videoüberwachung wirksam ist, „um Leben und Freiheit (der Menschen) zu schützen“, sind dem Einsatz von Überwachungskameras im öffentlichen Raum fast keine Grenzen mehr gesetzt. Die individuellen Grundrechte der Menschen nach Artikel 1 und Artikel 2 des Grundgesetzes sind hier nicht ausreichend berücksichtigt. Für die Piratenpartei Deutschland ist daher schon jetzt klar: Dieses Gesetz ist verfassungswidrig.

Stefan Körner, Spitzenkandidat der PIRATEN in Bayern: „Es ist eine Farce, dass CDU und SPD unser aller Freiheit durch massive Überwachung schützen wollen. Durch die Klage wollen wir erreichen, dass die politische Definition der Wirksamkeit der Videoüberwachung für nichtig erklärt wird. Das Gesetz schafft hier schlichtweg falsche Fakten. Jeder neue Anschlag, bei dem nachher das Bild des Täters von einer Überwachungskamera präsentiert wird, belegt, dass Videoüberwachung untauglich ist, um Gefahren abzuwehren und Anschläge zu verhindern. Leben und Freiheit werden durch Kameras eben nicht geschützt. Videoüberwachung dient hauptsächlich der Dokumentation, der Kontrolle und der Vereinfachung der Strafverfolgung. Aber um es ganz klar zu sagen, eine allgemeine Dokumentation unseres täglichen Lebens halte ich nicht für angemessen, nur um Straftaten einfacher verfolgen zu können. Gesellschaftliche Probleme lassen sich nicht durch Überwachung lösen.“

Auch der flächendeckende Einsatz von Videoüberwachung in Bussen und Bahnen sowie auf Bahnhöfen wird durch das Gesetz legitimiert. Ob das notwendig ist, spielt im Gesetz keine Rolle mehr. „Man muss dieses Vorgehen in Zusammenhang mit dem jetzt möglichen automatisierten Zugriff von Polizei und Verfassungsschutz auf unsere biometrischen Passbilder und die Pläne zur Einführung der Gesichtserkennung an Bahnhöfen sehen. Die Vision der Sicherheitsbehörden, jederzeit einen möglichen ‚Gefährder‘ durch Bilderkennung lokalisieren zu können, rückt näher. Und wir bewegen uns in großen Schritten hin zum Überwachungsstaat. Das betrifft jeden von uns! Dagegen müssen, dagegen werden wir uns wehren“, unterstreicht Anja Hirschel, Spitzenkandidatin der PIRATEN zur Bundestagswahl, die Bedeutung der Verfassungsbeschwerde.

Aus diesem Grund erwartet die Piratenpartei Deutschland vom Bundesverfassungsgericht, dass die große Koalition aus CDU, CSU und SPD wieder einmal auf die Notwendigkeit hingewiesen wird, die individuellen Grundrechte der Menschen in unserem Land zu schützen und dass das Videoüberwachungsverbesserungsgesetz für nichtig erklärt wird.

Zum Hintergrund:

Der Entwurf für das Videoüberwachungsverbesserungsgesetz wurde von der Bundesregierung bereits am 21.Dezember 2016 beschlossen. Schon vorher wurde Kritik geäußert, unter anderem von der Bundesdatenschutzbeauftragten, die den Entwurf harsch beanstandet hat. In einer Entschließung der 92. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder vom November 2016 wurde die Bundesregierung aufgefordert, den Entwurf zurückzuziehen. Der Gesetzentwurf wurde am 27. Januar 2017 dennoch in den Deutschen Bundestag eingebracht. Am 15. Februar beschloss der Innenausschuss eine Anhörung von Sachverständigen, die dann am 6. März auch durchgeführt wurde. Wie so oft unterstützten die Sachverständigen der Polizei das Gesetz, während es die unabhängigen Wissenschaftler, der Richterbund und Datenschützer mehrheitlich als schlecht bis verfassungswidrig einstuften.

Ohne sich durch die Meinung der Sachverständigen beirren zu lassen, beschloss die schwarze-rote Mehrheit im Innenausschuss zwei Tage nach der Anhörung am 8. März das Gesetz ohne Änderungen. Der Deutsche Bundestag stimmte einen Tag später mit gleicher Mehrheit kurz vor Mitternacht ebenfalls zu. Zu diesem Zeitpunkt, als es um immense Einschnitte in die Grundrechte der Bevölkerung ging, waren nur noch wenige Parlamentarier im Plenarsaal. Mit der Veröffentlichung im Bundesgesetzblatt ist das Gesetz am 5. Mai 2017 in Kraft getreten.

Quellen:
Kategorien: Deutschland

Piraten Offenburg: PIRATEN reichen Verfassungs­beschwerde gegen das Videoüberwachungs­verbesserungs­gesetz ein

Blogs - 25 Juni, 2017 - 15:41

Die Piratenpartei Deutschland reicht Verfassungsbeschwerde gegen das kürzlich in Kraft getretene Videoüberwachungsverbesserungsgesetz beim Bundesverfassungsgericht in Karlsruhe ein. Aus diesem Grund lädt die Partei am Mittwoch, 28. Juni, um 11 Uhr zu einer Pressekonferenz in das A&O Hotel und Hostel Karlsruhe Hauptbahnhof (Bahnhofplatz 14-16, 76137 Karlsruhe) ein, auf der die Gründe und der Inhalt der Verfassungsbeschwerde im Detail erläutert werden. Neben Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland, werden die Beschwerdeführer Anja Hirschel, Spitzenkandidatin der Piratenpartei Deutschland aus Baden-Würtemberg, und Stephan Körner, Spitzenkandidat der Piratenpartei Bayern, teilnehmen.

Frank Herrmann, ehemaliger Abgeordneter im Landtag NRW, ist terminlich leider verhindert, äußert sich dennoch energisch gegen die Überwachungspraxis der Bundesregierung:

„Das ‚Videoüberwachungsverbesserungsgesetz‘ ist ein kleines Gesetz mit großer Wirkung. Durch nur zwei zusätzliche Sätze im alten Bundesdatenschutzgesetz wird den für die Aufsicht zuständigen Landesdatenschutzbeauftragten die Möglichkeit genommen, Videoüberwachung im öffentlichen Raum zugunsten des Rechtes auf Privatheit einzelner einzuschränken.“

Durch die im Gesetz erfolgte Definition, dass Videoüberwachung wirksam ist, „um Leben und Freiheit (der Menschen) zu schützen“, sind dem Einsatz von Überwachungskameras im öffentlichen Raum fast keine Grenzen mehr gesetzt. Die individuellen Grundrechte der Menschen nach Artikel 1 und Artikel 2 des Grundgesetzes sind hier nicht ausreichend berücksichtigt. Für die Piratenpartei Deutschland ist daher schon jetzt klar: Dieses Gesetz ist verfassungswidrig.

Stefan Körner, Spitzenkandidat der PIRATEN in Bayern:

„Es ist eine Farce, dass CDU und SPD unser aller Freiheit durch massive Überwachung schützen wollen. Durch die Klage wollen wir erreichen, dass die politische Definition der Wirksamkeit der Videoüberwachung für nichtig erklärt wird. Das Gesetz schafft hier schlichtweg falsche Fakten. Jeder neue Anschlag, bei dem nachher das Bild des Täters von einer Überwachungskamera präsentiert wird, belegt, dass Videoüberwachung untauglich ist, um Gefahren abzuwehren und Anschläge zu verhindern. Leben und Freiheit werden durch Kameras eben nicht geschützt. Videoüberwachung dient hauptsächlich der Dokumentation, der Kontrolle und der Vereinfachung der Strafverfolgung. Aber um es ganz klar zu sagen, eine allgemeine Dokumentation unseres täglichen Lebens halte ich nicht für angemessen, nur um Straftaten einfacher verfolgen zu können. Gesellschaftliche Probleme lassen sich nicht durch Überwachung lösen.“

Auch der flächendeckende Einsatz von Videoüberwachung in Bussen und Bahnen sowie auf Bahnhöfen wird durch das Gesetz legitimiert. Ob das notwendig ist, spielt im Gesetz keine Rolle mehr.

„Man muss dieses Vorgehen in Zusammenhang mit dem jetzt möglichen automatisierten Zugriff von Polizei und Verfassungsschutz auf unsere biometrischen Passbilder und die Pläne zur Einführung der Gesichtserkennung an Bahnhöfen sehen. Die Vision der Sicherheitsbehörden, jederzeit einen möglichen ‚Gefährder‘ durch Bilderkennung lokalisieren zu können, rückt näher. Und wir bewegen uns in großen Schritten hin zum Überwachungsstaat. Das betrifft jeden von uns! Dagegen müssen, dagegen werden wir uns wehren“

unterstreicht Anja Hirschel, Spitzenkandidatin der PIRATEN zur Bundestagswahl, die Bedeutung der Verfassungsbeschwerde.

Aus diesem Grund erwartet die Piratenpartei Deutschland vom Bundesverfassungsgericht, dass die große Koalition aus CDU, CSU und SPD wieder einmal auf die Notwendigkeit hingewiesen wird, die individuellen Grundrechte der Menschen in unserem Land zu schützen und dass das Videoüberwachungsverbesserungsgesetz für nichtig erklärt wird.

Zum Hintergrund:

Der Entwurf für das Videoüberwachungsverbesserungsgesetz wurde von der Bundesregierung bereits am 21.Dezember 2016 beschlossen. Schon vorher wurde Kritik geäußert, unter anderem von der Bundesdatenschutzbeauftragten, die den Entwurf harsch beanstandet hat. In einer Entschließung der 92. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder vom November 2016 wurde die Bundesregierung aufgefordert, den Entwurf zurückzuziehen. Der Gesetzentwurf wurde am 27. Januar 2017 dennoch in den Deutschen Bundestag eingebracht. Am 15. Februar beschloss der Innenausschuss eine Anhörung von Sachverständigen, die dann am 6. März auch durchgeführt wurde. Wie so oft unterstützten die Sachverständigen der Polizei das Gesetz, während es die unabhängigen Wissenschaftler, der Richterbund und Datenschützer mehrheitlich als schlecht bis verfassungswidrig einstuften.

Ohne sich durch die Meinung der Sachverständigen beirren zu lassen, beschloss die schwarze-rote Mehrheit im Innenausschuss zwei Tage nach der Anhörung am 8. März das Gesetz ohne Änderungen. Der Deutsche Bundestag stimmte einen Tag später mit gleicher Mehrheit kurz vor Mitternacht ebenfalls zu. Zu diesem Zeitpunkt, als es um immense Einschnitte in die Grundrechte der Bevölkerung ging, waren nur noch wenige Parlamentarier im Plenarsaal. Mit der Veröffentlichung im Bundesgesetzblatt ist das Gesetz am 5. Mai 2017 in Kraft getreten.

Kategorien: Blogs

Neues aus dem Fernsehrat (11): Online-Konsultation zum „Telemedienauftrag des öffentlich-rechtlichen Rundfunks“

netzpolitik.org - 25 Juni, 2017 - 13:14
CC-BY-SA 3.0 Christian Koehn

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig über Neues aus dem Fernsehrat zu berichten? Eine Serie.

Im Fernsehrat und in öffentlich-rechtlichen Rundfunkgremien ganz generell gibt es für das Internet einen eigen Begriff: Telemedien. So heißt beispielsweise auch der Ausschuss, dem ich angehöre und in dem Themen mit Internetbezug diskutiert werden. Von entscheidender Bedeutung für den öffentlich-rechtlichen Handlungsspielraum im Internet ist dementsprechend der Telemedienauftrag im Rundfunkstaatsvertrag.

Dieser regelt zum Beispiel die Depublizierungspflicht, also den unsäglichen Zwang zur Löschung von Inhalten nach in der Regel sieben Tagen (die zulässige Verweildauer variiert je nach Inhalt beträchtlich, von 24 Stunden für Sportinhalte bis hin zu einem Jahr für Nachrichten wie die Tagesschau). Auch die Beschränkung öffentlich-rechtlicher Angebote im Netz auf solche mit „Sendungsbezug“ ist dort geregelt sowie das Verbot „presseähnlicher“ Angebote.

Mit anderen Worten: In seiner aktuellen Fassung ist der Telemedienauftrag dominiert von Knebelbestimmungen, die ein zeitgemäßes, öffentlich-rechtliches Angebot im Internet mehr behindern denn befördern.

Gelockerter Zwang zum Sendungsbezug

Tendenziell positiv ist deshalb, dass nach jahrelangen Verhandlungen auf Länderebene jetzt ein Regelungsvorschlag (PDF Fließtext / vergleichendes PDF)  vorliegt, der die Fesseln öffentlich-rechtlicher Anbieter im Internet zumindest etwas lockern könnte. Unter anderem sind folgende Änderungen vorgesehen:

  • Gelockerter Zwang zum Sendungsbezug: Im vorliegenden Entwurf ist Sendungsbezug nur noch bei der Regelung von presseähnlichen Angeboten ein Thema. Öffentlich-rechtliche Sender können damit endlich auch unabhängig von linearen Angeboten innovative Angebote nur für das Internet entwickeln, solange sie nicht „presseähnlich sind“. Bislang genießt nur das neue Jugendangebot Funk diese Freiheit – schlicht und einfach deshalb, weil es keinen Sender gibt, auf den das Angebot bezogen sein hätte können.
  • Interaktive Kommunikation: „Möglichkeiten der interaktiven Kommunikation“ anzubieten, soll den öffentlich-rechtlichen Anstalten in Zukunft explizit erlaubt werden. Auch die Rechte zum Angebot barrierefreier Inhalte (z.B. Audiodeskription) werden ausgebaut.
  • Vernetzung öffentlich-rechtlicher Angebote durch Verlinkung: Online-Angebote sollen auch außerhalb der Mediathek zugänglich gemacht werden und ARD, ZDF sowie Deutschlandradio dürfen Inhalte „miteinander vernetzen, z. B. durch Verlinkung.“ (Man ist versucht zu ergänzen: „Because it’s 2017.“) Überhaupt sollen öffentlich-rechtliche Angebote mehr Verlinken dürfen. Bisher sollte Verlinkung „ausschließlich der unmittelbaren Ergänzung, Vertiefung oder Erläuterung eines Eigeninhalts“ dienen.
  • Vereinfachte Prüfverfahren: Bislang müssen neue Online-Angebote sowie deren Änderungen einem Drei-Stufen-Test in den zuständigen Aufsichtsgremien unterzogen werden. Eine mühsame und wenig sinnvolle Prozedur: Wie Volker Grassmuck in einer Aufstellung nachgezeichnet hat, haben die „über 50 Drei-Stufen-Tests, die es in Deutschland mittlerweile gegeben hat, nie zu dem Ergebnis geführt, dass ein neues Angebot nicht zulässig gewesen wäre, weil es mit Marktinteressen kollidieren würde.“
  • Weiterhin Verbot von Werbung und von presseähnlichen Angeboten: Werbeeinnahmen dürfen die öffentlich-rechtlichen Anbieter auch außerhalb ihrer Mediatheken online keine erzielen. Während sich das Werbeverbot durch die Beitragsfinanzierung rechtfertigen lässt, wird das Verbot presseähnlicher Angebote verkompliziert. Weiterhin dürfen öffentlich-rechtliche Sender also Bild- und Toninhalte nur bei klarem Sendungsbezug (z.B. Transkripte von Interviews im Deutschlandfunk) veröffentlichen. Ansonsten müssen die Angebote „überwiegend Ton, Bewegtbild oder internetspezifische Gestaltungsmittel“ enthalten. Nur zum Vergleich: in Österreich gibt es kein derart restriktives Verbot. Das Nachrichtenportal orf.at hat – trotz Werbung – auch keineswegs zum Absterben kommerzieller Pressenangebote im Netz geführt, sondern zu Vielfalt und Qualität des Angebots beigetragen.
Stellungnahmen aus der Zivilgesellschaft dringend erbeten

Bis 7. Juli gibt es jetzt noch die Möglichkeit, sich an einer öffentlichen Online-Konsultation zum Entwurf zu beteiligen :

Es besteht hiermit vor allem für öffentlich-rechtliche Rundfunkanstalten, Verbände und Unternehmen der Medienwirtschaft sowie andere interessierte Kreise die Gelegenheit, zu den als Anlagen 1 und 2 bezeichneten Dokumenten per E-Mail bis zum 7. Juli 2017 Stellung zu nehmen.  Eine Stellungnahme als E-Mail ist an folgende Adresse zu richten:  stellungnahme.telemedienauftrag(at)stk.sachsen-anhalt.de

Erfahrungsgemäß ist es leider so, dass sich neben den Rundfunkanstalten selbst vor allem Lobbyverbände und Unternehmen aus den Bereichen Film- und Presseverleger an solchen Konsultationen beteiligen. Eingaben von „anderen interessierten Kreisen“, zu denen eigentlich auch einfache Beitragszahlende, Bibliotheken und digitale NGOs wie Wikimedia Deutschland zählen, sind hingegen eher Mangelware.

Ich werde in meiner Stellungnahme zum Entwurf jedenfalls folgende Punkte einbringen:

  • Streichung jeglicher Pflicht zur Depublizierung von Eigen- und Auftragsproduktionen.
  • Einführung einer Langzeitarchivierungspflicht für zeitgeschichtliche (Nachrichten-)Inhalte samt offenem Zugang, sofern dies auf Basis von rechtlichen Vereinbarungen (z.B. eingebundenes Fremdmaterial) möglich ist. Für die zukünftige Erstellung bzw. Beauftragung entsprechender Inhalte sind Fragen der öffentlichen Langzeitarchivierung nach Möglichkeit bei der Rechteklärung zu berücksichtigen.
  • Lizenzierung von Eigenproduktionen ohne Fremdmaterial und GEMA-Musik unter freien Lizenzen, die eine Nutzung im Kontext von offenen Lehr- und Lernunterlagen (Open Educational Resources, OER) und freien Online-Enzyklopädien (z.B. Wikipedia) erlauben. Auf diese Weise wird eine möglichst breite und rechtssichere Weiternutzung öffentlich-rechtlicher Angebote durch Beitragszahlende sowie in gemeinnützigen Plattform(kontext)en ermöglicht.
  • Bereitstellungspflicht von telemedienbezogenen Datenbeständen unter offenen Lizenzen und in offenen Formaten sowie Dokumentation offener Schnittstellen.
  • Solange ein Werbeverbot besteht, sollte es keine Einschränkung für presseähnliche Angebote im Internet geben. Wie Beispiele in anderen Ländern wie Österreich belegen, ist ein vielfältigeres und qualitätsvolleres Angebot die Folge von öffentlich-rechtlichen, presseähnlichen Angeboten, ohne dass dadurch das Bestehen privater Angebote gefährdet würde.

Je mehr Menschen sich an der Konsultation beteiligen, desto eher dürfte die ohnehin nur zaghafte Modernisierung des Telemedienauftrags auch Wirklichkeit werden. Wer sich selbst nicht an der Konsultation beteiligen möchte, aber konkrete Ideen und Vorschläge hat, kann Sie gerne hier in den Kommentaren deponieren. Die fristgerecht eingegangenen Stellungnahmen sollen nach Ablauf der Frist auf der Internetseite der Staatskanzlei und des Ministeriums für Kultur des Landes Sachsen-Anhalt veröffentlicht werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Geheimdienst-Untersuchungsausschuss: Wir veröffentlichen den Abschlussbericht – ohne die Schwärzungen (Updates)

netzpolitik.org - 24 Juni, 2017 - 19:23
NSAUA-Abschlussbericht im Original (links) und von uns bearbeitet (rechts).

Der Abschlussbericht des Geheimdienst-Untersuchungsausschusses ist veröffentlicht, als offizielle Drucksache auf bundestag.de (Mirror auf unserem Server).

Einige der 1.822 Seiten sind geschwärzt. Manche dieser Schwärzungen sind jedoch nur oberflächlich und lassen sich rückgängig machen. Das haben wir für euch getan und bieten an dieser Stelle das Dokument ohne Schwärzungen als PDF und HTML.

Zusätzlich haben wir ein weiteres PDF erstellt, in dem die ehemals geschwärzten Stellen gelb markiert sind.

Manche Textteile waren nicht wiederherstellbar. Auffällig ist, dass die fehlerhafen Schwärzungen im Bewertungsteil der Opposition sind. Die Große Koalition hatte diesen Teil zunächst als geheim eingestuft und in der Geheimschutzstelle versenkt. Nun ist er doch drin, mit rückgängig machbaren Schwärzungen. Im Original-Dokument der Opposition sind die Schwärzungen korrekt und nicht wiederherstellbar.

Wir kommen auch ein paar Mal vor:

Auf besonderes Interesse sind die öffentlichen Beweisaufnahmesitzungen bei der Internetplattform netzpolitik.org gestoßen, die regelmäßig in Echtzeit über deren Inhalt berichtet hat. Diese Berichterstattung in Form einer – teils stichpunktartigen – Protokollierung war so ausführlich, dass einige Zeugen sie nach eigenem Bekunden zur Vorbereitung auf ihre Vernehmung genutzt haben.

Wir freuen uns besonders über die offizielle Bestätigung, dass der von uns veröffentlichte Prüfbericht der Bundesdatenschutzbeauftragten echt ist:

Am 1. September 2016 ist auf der Internetplattform netzpolitik.org über die rechtliche Bewertung der BfDI berichtet worden.

Das Blog netzpolitik.org hatte die Bewertung unterdessen im September 2016 vollständig veröffentlicht.

Mysteriös ist, dass auf dem Titelblatt des Abschlussberichts nur die Namen des Vorsitzenden und der Berichterstatter aus CDU/CSU und SPD stehen, nicht die von Linken und Grünen. Dazu werden wir im Laufe der Woche sicher interessante Entwicklungen hören.

Linke: „An Peinlichkeit kaum noch zu überbieten“

Update: Wir haben die Obleute aller Fraktionen nach einen Statement angefragt. Wir werden die Antworten nachtragen, wie sie eintreffen.

Martina Renner, Obfrau der Linksfraktion, kommentiert gegenüber netzpolitik.org

Wir haben einen vernünftigen Vorschlag vorgelegt, wie unser Sondervotum vorläufig zu schwärzen ist – siehe die hier am Mittwoch veröffentlichte Version. Grund dafür ist zum Beispiel, dass bestimmte Aktenstellen erst noch von der Bundesregierung für die Veröffentlichung freigegeben werden müssen, und an anderen Stelle Dritte betroffen sind, die gehört werden müssen.

Wir sind der Meinung, dass die inhaltliche Hoheit über das Sondervotum der Opposition nicht bei der Bundesregierung oder deren Willen exekutierenden Fraktionen liegen kann. Die Übergriffigkeit des Vorsitzenden selbstherrlich in unserem Text herumzufuhrwerken und die Eigenmächtigkeit der Berichterstatter*innen von SPD und CDU haben jetzt dazu geführt, dass eine ungeschützte Version in der Welt ist. An Peinlichkeit für die Große Koalition kaum noch zu überbieten.

Grüne: „Anmaßend, unparlamentarisch, dilettantisch“

Update: Konstantin von Notz, Obmann der Grünen, kommentiert gegenüber netzpolitik.org:

Mit einem einmalig unparlamentarischen Verhalten verabschiedet sich die große Koalition aus drei Jahren intensiver Arbeit im NSA-Untersuchungsausschuss. Obwohl man sich in konstruktiven Gesprächen miteinander befand, wurden die beiden Oppositionvertreter plötzlich und ohne Vorankündigung am Freitag als Berichterstatter vom Ausschussvorsitzenden aus dem Ausschuss entfernt.

Streitpunkt war das Verhalten des Vorsitzenden, vier Wochen vor dem Bericht des Ausschusses ein eigenes Buch zu dem Thema „aus den Akten des Untersuchungsausschusses“ herauszugeben sowie die Art und Weise wie die Große Koalition im Sondervotum der Opposition rumfuhrwerken wollte. Das haben SPD und Union dann „ungestört“ für sich gemacht und den Abschlussbericht inklusive des veränderten Sondervotums der Opposition ohne deren Mitwirkung veröffentlicht.

Das nur von den Mitgliedern der großen Koalition Sensburg, Flisek und Warken gezeichnete Dokument war fehlerhaft geschwärzt. Der Vorsitzende Sensburg trägt mit seinem rücksichtslosen Vorgehen die politische Verantwortung dafür, dass jetzt eingestufte Informationen in der Öffentlichkeit sind. Das Vorgehen der großen Koalition ist anmaßend, unparlamentarisch und dilettantisch.

Die Erkenntnisse des Untersuchungsausschusses über die massenhafte Überwachung von Bürgerinnen und Bürgern durch den BND und die skrupellose Weitergabe der Daten an die NSA verdienen eine sachgerechte parlamentarische Behandlung und dürfen nicht für die Machtspielchen der Großen Koalition missbraucht werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Zusammengefasst: Die Entscheidung zur Vorratsdatenspeicherung und ihre Folgen

netzpolitik.org - 23 Juni, 2017 - 17:21
Speichern oder nicht speichern - das ist hier die Frage. CC-BY 2.0 Frédéric BISSON

Das Oberverwaltungsgericht Nordrhein-Westfalen (OVG NRW) hat entschieden, dass der Münchner Provider Spacenet zunächst keine Vorratsdaten speichern muss. Spacenet hat gegen die Vorratsdatenspeicherung (VDS) geklagt und gleichzeitig einen Antrag an das Verwaltungsgericht Köln gestellt, bis zur endgültigen Entscheidung nicht speichern zu müssen. Die Speicherpflicht beginnt ab Juli, und Spacenet hätte in die VDS-Infrastruktur investieren müssen, obwohl das Unternehmen davon ausgeht, dass die VDS bald durch Gerichte gekippt werden könnte.

Doch was bedeutet das Urteil für alle anderen Provider? Und was können Kunden dafür tun, dass auch ihr Telekommunikationsanbieter keine Vorratsdaten speichern wird?

Entscheidung gilt unmittelbar nur für Spacenet

Da Spacenet den Antrag gestellt hat und ein Verwaltungsgericht nur im Einzelfall entscheiden kann, gilt die Entscheidung des OVG NRW unmittelbar nur für dieses Unternehmen. Das heißt, wenn ein anderes Unternehmen ebenfalls von der Speicherpflicht ausgenommen werden will, muss es selbst einen Antrag an das Verwaltungsgericht Köln stellen. Das Gericht ist für Angelegenheiten zuständig, bei denen die Bundesnetzagentur (BNetzA) involviert ist. Die BNetzA hat den Anforderungskatalog für die VDS erstellt und ist dafür zuständig, die Sicherheitskonzepte der Provider zu prüfen und Bußgelder zu verhängen, wenn diese ihrer Speicherpflicht nicht nachkommen.

Die Rechtslage ist für alle gleich, daher wird das VG Köln bei Anträgen anderer Provider ebenso wie nun das OVG entscheiden. Die Provider müssen sich also keine Sorgen machen, dass ihre Eilanträge abgelehnt werden. Jetzt geht es darum, die Provider dazu zu bewegen, solche Eilanträge zu stellen – quasi ein „opt out“ aus der Vorratsdatenspeicherung. Dafür braucht es Druck von den Kunden, also von euch. Ihr könnt euch an eure Provider wenden und sie dazu auffordern, es Spacenet gleichzutun. Jens Kubieziel hat dazu bereits ein Musterschreiben erstellt. Je mehr Provider sich beteiligen, desto größer wird der Druck auf die BNetzA. Wenn dieser plötzlich einige hundert Verfahren winken, ist denkbar, dass sie die Speicherpflicht erst einmal für alle aussetzt.

Wie stehen die Chancen, dass die VDS abgeschafft wird?

Das endgültige Urteil des VG Köln steht noch aus. Aber da – wie oben erwähnt – die Verwaltungsgerichte nur über Einzelfälle entscheiden können, liegt es am Bundesverfassungsgericht (BVerfG), das deutsche Gesetz zu kippen. Dort liegen mehrere Verfassungsbeschwerden vor, unter anderem von der Grundrechtsorganisation digitalcourage zusammen mit anderen Personen.

Das OVG NRW hat unmissverständlich formuliert, dass die deutsche VDS „mit dem Recht der Europäischen Union nicht vereinbar“ sei. Das Gericht begründet das damit, dass die Speicherpflicht pauschal gelten solle und der Europäische Gerichtshof genau das im Dezember ausgeschlossen hatte. Nicht nur das OVG ist dieser Ansicht: Zum gleichen Ergebnis kamen der Wissenschaftliche Dienst des Bundestages, die Bundesdatenschutzbeauftragte und viele andere.

Kurzum: Außer der Bundesregierung glaubt kaum jemand an den Bestand des Gesetzes.

Was, wenn Provider doch speichern wollen?

Einige Provider haben bereits angekündigt, sich der Speicherpflicht nicht widersetzen zu wollen. Sie werden ab dem 1. Juli speichern, wenn sie es nicht schon längst freiwillig tun. Dazu gehören Vodafone und Telefónica. Vodafone und Telefónica wollen das Urteil des BVerfG abwarten, erklärten die Unternehmen golem.de. Nachvollziehbar ist das nicht, denn mit einem kurzen Antrag an das VG Köln könnten sie die Verpflichtungen aussetzen lassen – auf das Bundesverfassungsgericht müssten sie nicht warten.

Die Deutsche Telekom wartet derweil auf den Ausgang des eigenen Verfahrens. Sie hatte im Mai ebenfalls am VG Köln geklagt, um bei WLANs und im Mobilfunknetz keine IP-Adressen speichern zu müssen. Das koste Millionen und sei darüber hinaus sinnlos. Da sich viele Nutzer eine öffentliche IP-Adresse teilen, könne man den gespeicherten Adressen keine Einzelpersonen zuordnen. Es sei denn, man würde genaue Nutzerprofile anlegen, was laut Telekom keine Rechtsgrundlage habe.

Mit der Speicherung verschwenden die Provider Geld.

Wenn ein Provider speichert, obwohl er das durch einen Antrag ans Verwaltungsgericht umgehen könnte, beeinflusst das nicht nur die Privatsphäre seiner Kunden – es kostet auch Geld. Diesen Punkt betonte unser Mitautor Ulf Buermeyer gegenüber dem Handelsblatt: Schon allein aus Compliance-Gründen sollten die Unternehmen einen Eilantrag ans Verwaltungsgericht stellen, „um die enormen Kosten der Vorratsdatenspeicherung zu vermeiden“. Vielleicht ist das auch der Zeitpunkt, sich erneut mit der Auswahl des eigenen Providers zu beschäftigen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW25: Staatstrojaner für alle

netzpolitik.org - 23 Juni, 2017 - 16:24
CC-BY-NC 2.0 zenedikt

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Der Staatstrojaner ist das krasseste Überwachungsgesetz dieser Legislatur

Im Schnelldurchgang und mit Verfahrenstricks wurde diese Woche der Einsatz des Staatstrojaners massiv ausgeweitet. Das Muster ist wie immer: Zuerst wird etwas mit der Begründung Terror eingeführt, um es später zum Standardinstrument zu machen. Wir sagen: Die Ausweitung des Staatstrojaner-Einsatzes ist das krasseste Überwachungsgesetz dieser Legislaturperiode. Und der intensivste Grundrechtseingriff in der Strafprozessordnung! Zudem wird im Namen der Sicherheit massive IT-Unsicherheit geschaffen. Mit diesem Dauerfeuer gegen das Grundgesetz treibt die Große Koalition das Land in den Überwachungsstaat. Wir haben Reaktionen auf das Gesetz gesammelt: „Arrogant, befremdlich, enttäuschend“.

Oberverwaltungsgericht NRW: Vorratsdatenspeicherung ist europarechtswidrig

Gute Nachrichten kommen vom Oberverwaltungsgericht NRW. Zumindest der Provider Spacenet muss die Vorratsdatenspeicherung vorerst nicht umsetzen, weil diese laut des Gerichts gegen EU-Recht verstößt. Spacenet hatte sich mit einem Eilantrag vor Gericht gewehrt. Andere Provider sollten auch klagen, fragt Eure Anbieter direkt! Ebenfalls von der Umsetzung der Vorratsdatenspeicherung befreit sind Freifunk-Communities, zumindest derzeit. Das erklärte die Bundesnetzagentur. Dafür will die Große Koalition kommende Woche den Abruf von Vorratsdaten auf Wohnungseinbrüche ausdehnen.

NSAUA: Sondervotum der Opposition soll geheim bleiben, wir veröffentlichen es

Kommende Woche stellt auch der Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag seinen Abschlussbericht vor. Die Opposition hatte bereits diese Woche ihr Sondervotum präsentiert. Das soll nach Meinung der Großen Koalition aber unter Verschluss gehalten werden. Damit die Öffentlichkeit sich selbst ein Bild davon machen kann, haben wir es bei uns veröffentlicht. Diese Woche kam außerdem ans Licht, dass der Bundesnachrichtendienst auch fleißig US-amerikanische Ziele ausspioniert hat. Soviel zur Aussage „Ausspähen unter Freunden geht gar nicht“ von Angela Merkel.

Kann das Netzwerkdurchsetzungsgesetz noch gestoppt werden?

Kommende Woche soll auch das Netzwerkdurchsetzungsgesetz, „Facebook-Gesetz“ genannt, durch den Bundestag gehen. Diese Woche fand im Bundestag eine Anhörung dazu statt. Die Mehrheit der Sachverständigen war der Meinung, dass der aktuelle Stand des Gesetzes verfassungswidrig sei. Ein Streit in der Großen Koalition könnte dazu führen, dass das Gesetz jetzt nur in einer abgespeckten Form beschlossen wird. Vor allem die CSU will offensichtlich Justizminister Maas schlecht aussehen lassen. Es bleibt spannend.

Unsere Arbeit für netzpolitik.org wird fast ausschließlich durch Spenden im Rahmen einer freiwilligen Leserfinanzierung ermöglicht. Mit Deiner/Ihrer Hilfe können wir das noch besser machen. Eine Spende oder ein Dauerauftrag ermöglichen uns mehr Recherchen und eine größere Unabhängigkeit.

Die Bundespolizei sucht Freiwillige, die am Bahnhof Berlin-Südkreuz die neuen Überwachungstechnologien austesten sollen. Testpersonen haben die Möglichkeit, einen Einkaufsgutschein zu gewinnen. Zum Glück wurde noch keine Analysesoftware angeschafft, weil die Ausschreibung noch nicht fertig ist.

„Das ist Netzpolitik!“-Konferenz am 1. September in Berlin

Am 1. September veranstalten wir zum vierten Mal unsere „Das ist Netzpolitik!“-Konferenz in Berlin. Dafür haben wir einen Call for Papers gestartet und freuen uns über Einsendungen.

Neue EU-Digitalkommissarin Gabriel stellt sich vor

Auf EU-Ebene hat sich die designierte Digitalkommissarin Marija Gabriel (Bulgarien) vorgestellt, die Günther Oettingers Nachfolgerin werden soll. Im Vergleich zu ihrem Vorgänger glänzte sie mit Sachkenntnis und dem Willen, sich in die Themen einzuarbeiten. Verwirrung stifteten jedoch ihre unklaren Aussagen zu Verschlüsselung und Hintertüren.

Im Innenausschuss des EU-Parlaments hat die federführende Abgeordnete Marju Lauristin ihren Vorschlag für eine Positionierung zur ePrivacy-Reform vorgestellt. Sie will Datenschutz und Verbraucherrechte deutlich stärken. Unter anderem fordert sie eine Verschlüsselungspflicht für elektronische Kommunikation. Die Reaktion fielen unterschiedlich aus: Der CDU-Politiker Axel Voss verglich die Datenschutz-Bemühungen mit dem religiösen Wächterrat im Iran: Seine Kolleginnen und Kollegen würden die Realität ignorieren und nicht merken, wie die Welt sich verändere.

Schleswig-Holstein verspricht mehr Offenheit in der Netzpolitik

Das Jamaika-Bündnis in Schleswig-Holstein hat seinen Koalitionsvertrag vorgelegt. Das klare Bekenntnis zu Open Government und Open-Source-Software sticht dabei hervor. Die Praxis wird zeigen, wie ehrlich die Versprechungen gemeint sind.

Die Ethik-Kommission des Verkehrsministers gab diese Woche Empfehlungen, wie künftig mit autonomen Verkehrssystemen umgegangen und Verletzungen oder Tötungen durch automatisierte und selbstlernende Autos vermieden werden könnten. Bei Unfällen soll es strikt verboten werden, Menschen per algorithmischer Entscheidung nach Alter oder Geschlecht zu unterscheiden.

Am Samstag findet in Berlin die „Lange Nacht der Wissenschaften“ statt, und wir haben viel Netzpolitisches im Programm gefunden. Große Unternehmen wie Facebook sind mittlerweile zu soziotechnischen Ökosystemen geworden, die unsere Welt nicht nur wirtschaftlich, sondern auch sozial prägen. Daher lohnt es sich, die Unternehmensstrukturen genauer zu untersuchen, wie es eine Analyse von SHARE Lab tut.

Der Elementarfragen-Podcast hat die EU-Abgeordnete Julia Reda ausführlich über ihre Arbeit und Netzpolitik in Brüssel interviewt. In der ARTE-Mediathek finden sich die ersten beiden Staffeln der australischen Hacker-Serie „The Code“ zum Anschauen.

Nächste Woche erwartet uns unter anderem eine Anhörung zur Störerhaftung im Wirtschaftsausschuss des Bundestags. Ob die dritte Reform der Störerhaftung wie angekündigt beschlossen wird, ist derzeit noch umstritten. Das gilt auch für die Frage, was mit dem Netzwerkdurchsetzungsgesetz passiert. Wir bleiben dran und informieren Euch weiter.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Umfrage: Mehrheit der Deutschen ist gegen Offline-Tracking

netzpolitik.org - 23 Juni, 2017 - 14:52
CC-BY-NC-ND 2.0 Pat Dalton

Die Mehrheit der Menschen in Deutschland spricht sich gegen die Aufzeichnung ihrer Bewegungen in Flughäfen, Einkaufszentren und Innenstädten mit Hilfe von Smartphone-Signalen aus. Zu diesem Ergebnis kommt eine repräsentative Studie des Bundesverbandes der Verbraucherzentralen (vzbv). Lediglich neun Prozent der Befragten finden den Einsatz dieser Überwachungstechnologie durch Unternehmen grundsätzlich akzeptabel. 54 Prozent sprachen sich für ein generelles Verbot des Offline-Trackings aus. Ein Drittel der Befragten wäre einverstanden, wenn bestimmte Schutzmaßnahmen erfüllt werden.

Der vzbv fordert deshalb die Bundesregierung auf, sich dafür einzusetzen, dass Verbraucher im Rahmen der kommenden ePrivacy-Verordnung besser geschützt werden. In diesem derzeit auf EU-Ebene verhandelten Gesetz ist bislang vorgesehen, Offline-Tracking fast uneingeschränkt zu erlauben. Geschäfte müssten lediglich Schilder anbringen, die darüber informieren, dass sie die Technik einsetzen. vzbv-Vorstand Klaus Müller:

Die vorgeschlagenen Regelungen sind absolut inakzeptabel. Verbraucher, die nicht überwacht werden wollen, hätten nur die Möglichkeit, den Flugmodus anzuschalten. Da macht ein Mobiltelefon kaum noch Sinn. Die EU muss Regeln treffen, damit Verbraucher selbst entscheiden können, ob ihre Daten erhoben werden dürfen.

Für die Umfrage wurden laut vzbv 1002 per Zufallsstichprobe ausgewählte volljährige Deutschsprachige befragt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Arrogant, befremdlich, entäuschend“ – Reaktionen auf das neue Staatstrojaner-Gesetz

netzpolitik.org - 23 Juni, 2017 - 13:41
Kommentatoren in Presse und Zivilgesellschaft fanden das Trojaner-Gesetz weniger erfreulich als dieser Mann im Zeitungskiosk. (Archivbild) CC0 Johann Walter Bantz

Der Bundestag hat die „WhatsApp-Überwachung“ gegen das Votum der Opposition und zweier SPD-Abgeordneter beschlossen. Wir haben im Vorfeld ausgiebig berichtet.

Patrick Beuth und Kai Biermann haben bei Zeit Online analysiert, warum das Gesetz wohl verfassungswidrig ist. Schon in der Parlamentsdebatte hatte die Opposition das Vorhaben scharf kritisiert, der Linken-Abgeordnete Jörn Wunderlich sagte, dass er für das abgekürzte „Omnibus-Verfahren“ eigentlich nur Worte „jenseits der Fäkalsprache“ finden könne.

„Arroganter Umgang mit der Macht“

Dieses Verfahren nannte Heribert Prantl in der Süddeutschen Zeitung „legislativen Quasi-Betrug“, der ehemalige Bundesdatenschutzbeauftragte Peter Schaar einen „arroganten Umgang mit der Macht zulasten der Demokratie und des Rechtsstaat“.

Die schleswig-holsteinische Datenschutzbeauftragte Hansen kritisiert den Beschluss des Bundestags, sogenannte Staatstrojaner einzusetzen. Sie zeigt sich „enttäuscht, dass die Datenschutzbeauftragten von Bund und Ländern nicht beteiligt worden seien.“

Die Berliner Datenschutzbeauftragte Maja Smoltczyk kritisiert das „Hauruckverfahren“, mit dem der Gesetzgeber „die verfassungsrechtlichen und technischen Probleme […] unter den Tisch [kehrt]“.

„Ein bis drei von Hand gezimmerte Pferdeattrappen“

Christian Bommarius kommentiert in der Frankfurter Rundschau, dass „Union und SPD glauben, dass ein Gesetz, das die geheime Ausspähung der Bürger regelt, auch im Geheimen zu verabschieden sei“. Und Andreas Herholz von der Nordwest-Zeitung ist angesichts des tiefgreifenden Eingriffs in Grundrechte und in die Privatsphäre befremdet von der „Art und Weise, wie Schwarz/Rot hastig die gesetzliche Grundlage für den Einsatz von Staatstrojanern und Online-Durchsuchungen auf Computern, Tablets und Handys durchgesetzt hat“.

Daniel Kretschmar bezeichnet in der taz die SPD angesichts solcher Gesetze als eine Partei, „die bald wirklich gemeinsam mit ihren WählerInnen in ein bis drei von Hand gezimmerte Pferdeattrappen passen mag“. Falk Steiner hingegen warnt im Deutschlandfunk, dass mit dem neuen Gesetz in der Landesverrat-Affäre „ein Einsatz von Staatstrojanern nach neuer Gesetzeslage grundsätzlich erlaubt gewesen“ wäre.

„Wertvolles Gut IT-Sicherheit verscherbelt“

Zivilgesellschaftliche Organisationen kritisieren den Beschluss heftig. Laut Dirk Engling vom Chaos Computer Club zeigt der Beschluss, „wie wenig die aktuelle Regierung von demokratischen Grundwerten hält“ und stattdessen „das in unserer Wissensgesellschaft wertvolle Gut der IT-Sicherheit zur Legalisierung fragwürdiger Machenschaften übereifriger Ermittlungsbehörden verscherbelt“ habe.

Das kritisiert auch Bernhard Rohleder vom Industrieverband Bitkom. Er geht davon aus, dass durch das Gesetz „das Sicherheitsniveau insgesamt sinkt – und dies obwohl man das verfassungsrechtlich geschützte Fernmeldegeheimnis weiter aushöhlt.“

„Gefährdung der Digitalisierungsprozesse“

Der Branchenverband eco schließt sich an: Das Gesetz könne wegen der Schwächung der IT-Sicherheit zu einer „Gefährdung der Digitalisierungsprozesse in Gesellschaft und Wirtschaft führen“. Zudem dürfe das Ausnutzen solcher Sicherheitslücken nicht zur gängigen Praxis in der Strafverfolgung werden.

Die Gesellschaft für Freiheitsrechte plant eine Verfassungsbeschwerde gegen das Gesetz. Als bislang einzige zivilgesellschaftliche Organisation begrüßte der Deutsche Richterbund hingegen die Ausweitung des Einsatzes von Staatstrojanern.

„Witzig wie eine Wurzelbehandlung“

Die CDU erreicht in ihrem Umgang mit dem Gesetz einen neuen Tiefpunkt und verhöhnt die Kritiker des Gesetzes mit Überwachungsstaat-Witzchen. Die Partei lässt ihre Abgeordnete Winkelmeier-Becker ausrichten: „Wir halten die vorgesehenen Regelungen für erforderlich und auch für verfassungskonform.“ In der Huffington Post hält Lennart Pfahler dieses Spiel der CDU für so „witzig wie eine Wurzelbehandlung“. Den Tweet hat die CDU mittlerweile gelöscht.

Linksfraktionsvize Jan Korte sagte der Nachrichtenagentur AFP: „Wer die Grundrechte der Bevölkerung in einem solchen Maß angreift, sollte sich auch mindestens öffentlich dazu verhalten und eine gesellschaftliche Debatte zulassen“.

„Vorgaben des Bundesverfassungsgerichts ignoriert“

Bei der FDP kritisiert der stellvertretende Bundesvorsitzende Wolfgang Kubicki, dass der „Gesetzgeber regelmäßig die verfassungsrechtlichen Grenzen ausdehnt und Vorgaben des Bundesverfassungsgerichts schlichtweg ignoriert“. Die von der Großen Koalition vorgenommene Ausweitung auf 38 Straftatbestände sei „ein tiefer Eingriff in die Privatsphäre des Einzelnen, wenn ohne konkreten Anlass Daten von beispielsweise einem Smartphone durch den Staat ausgespäht werden können“.

Die Grünen Konstantin von Notz und Hans-Christian Ströbele warnen davor, dass die Online-Durchsuchung die Möglichkeit biete Handys und Computer insgesamt auszuspähen und zu manipulieren, und dabei private und intimste Daten abzugreifen. Das Gesetz sei „ein radikaler und unverhältnismäßiger Einschnitt bei den Bürgerrechten, den die Große Koalition zum Ende der 18. Wahlperiode hiermit noch vornimmt.“


http://ondemand-mp3.dradio.de/file/dradio/2017/06/22/sicherheitsluecke_beim_grundrechtsschutz_im_parlament_dlf_20170622_1905_54d195f9.mp3

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Ausnahmezustand in Frankreich – kein Ende in Sicht

netzpolitik.org - 23 Juni, 2017 - 12:33
Die Mehrheit der neuen Regierung scheint ebenso robust wie diese Panzerkleidung zu sein (Symbolbild). CC-BY-ND 2.0 Alternative libertaire

Die französische Regierung hat zwei Gesetze vorgelegt, die den dort geltenden Ausnahmezustand weiter zementieren würden, wie tagesschau.de berichtet. Das erste Gesetz soll den Ausnahmezustand zunächst ein weiteres Mal verlängern. Gleichzeitig kündigt Premierminister Edouard Philippe an:

Wir können nicht im Ausnahmezustand bleiben, das wäre nicht vernünftig. Doch wir müssen, wenn wir aussteigen wollen, dafür sorgen, dass es möglich ist, für eine bestimmte, extrem begrenzte Menge an ernsthaften Situationen Instrumente an der Hand zu haben, die legal sind.

Das für letzteres Ziel gedachte zweite Gesetz soll die durch den Ausnahmezustand gewährten Sonderbefugnisse der Behörden in abgeschwächter Form beibehalten – quasi Ausnahmezustand light.

Hausdurchsuchungen hießen dann „Besuche“, statt Hausarrest gäbe es Radiusbeschränkungen, Terrorismus predigende religiöse Einrichtungen dürften bis zu sechs Monate geschlossen werden und Behörden dürften bei Großveranstaltungen Sicherheitszonen einrichten, in denen sich die Menschen polizeilicher Kontrolle nicht entziehen könnten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wie man ein Imperium der Algorithmen beherrscht

netzpolitik.org - 23 Juni, 2017 - 09:43
Visualisierung der persönlichen und beruflichen Hintergründe von Facebook-Mitarbeitenden. CC-BY 4.0 European Digital Rights EDRi

Der Artikel von Bojan Perkov (Mitglied von European Digital Rights (EDRi) & SHARE Foundation) wurde im Original bei EDRi unter dem Titel „Running an algorithmic empire: The human fabric of Facebook“ veröffentlicht.

Das beliebteste soziale Netzwerk Facebook ist zweifellos zu einer der einflussreichsten Stellen in der vernetzten Welt geworden. Forscher*innen von SHARE Lab hatten bereits in der Vergangenheit darauf hingewiesen, dass Facebook mittlerweile als globale immaterielle Produktionsstätte angesehen werden muss. Einzige grundlegende Aufgabe der Nutzer*innen ist es dabei, so viele persönliche Daten wie möglich preiszugeben. Das Unternehmen Facebook, das diese Unmengen an Daten besitzt, wird aber immer noch von Menschen geführt. Die zwischenmenschlichen Beziehungen im Unternehmen sowie zur IT-Industrie, Regierung und Zivilgesellschaft sind das Thema der jüngsten Forschung des SHARE Lab in Zusammenarbeit mit Tactical Tech.

Facebook wird als „Über-Kollektiv“ verstanden, das intransparent handelt in seiner Richtliniensetzung, der Datennutzung und dem Schutz der Privatsphäre, der Entwicklung, bei Nutzer*innenrechten und verschiedenen Formen der Zensur. Die vorliegende Analyse macht nachvollziehbar, warum der von Facebook eingeschlagene Weg der einzig mögliche ist, um als Unternehmen dieser Größe zu existieren. Zur Visualisierung der Verbindungen des Managements von Facebook, also der Vorstandsebene mitsamt ihren Beratern, hat SHARE öffentliche, durch offizielle Board- und Crunchbase-Webseiten zugängliche Informationen genutzt. Auf der Grundlage offizieller Lebensläufe wurde der Ausbildungs- und Berufshintergrund jeder einzelnen Person aus dem Management analysiert. Darüber hinaus wurden öffentliche Daten von LinkedIn genutzt, um beispielsweise mehr über den Bildungshintergrund, das Herkunftsland und die Arbeitserfahrung der Facebook-Mitarbeiter zu erfahren.

Alte Machtstrukturen im Rücken

Die Ergebnisse waren hochinteressant, da sich herausstellte, dass die meisten jetzigen Facebook-Mitarbeiter*innen vormals für die Konkurrenz gearbeitet hatten – Google, Amazon, Microsoft und Yahoo. Das könnte als Gefahr für das eher geschlossene „Ökosystem“ der Industrien betrachtet werden. Wie nicht anders zu erwarten war, lebt der Großteil der analysierten Personen in der San Francisco Bay sowie in der für Facebook zweitwichtigsten Stadt London. Ein Resultat der Forschung zu Facebook zeigte, dass Facebook meistens Menschen einstellte, die an US-Universitäten studiert hatten. Das bedeutet, das Unternehmen sieht trotz seiner weltweiten Nutzer*innen keine Notwendigkeit, auch im Personal global aufgestellt zu sein. Die Dominanz des US-amerikanischen Bildungshintergrundes ist sowohl im Vorstand als auch bei den Mitarbeitern eindeutig.

Die Sozialstruktur großer Unternehmen wie Facebook zu analysieren ist also wichtig, weil sich dadurch die Auswirkungen des globalen sozialen Netzwerkes auf Gesellschaft, lokale und globale Wirtschaft sowie Bürgerrechte besser nachvollziehen lassen. Außerdem ist es wichtig, zu verstehen, wie Kommunikationsinfrastrukturen und High-End-Technologie-Entwicklung mit der Anhäufung von politischer Macht und Kapital verknüpft sind.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Große Koalition beschließt Ausweitung bei Staatstrojaner und Online-Durchsuchung

netzpolitik.org - 22 Juni, 2017 - 19:34
Der CDU-Abgeordnete Patrick Sensburg bei der Debatte um den Staatstrojaner. All rights reserved Deutscher Bundestag

Die Große Koalition hat heute die Ausweitung des Einsatzes des Staatstrojaners gegen das Votum der Opposition und zweier SPD-Abgeordneter beschlossen. Das Gesetz steht in der Kritik, weil es einerseits eines der härtesten Überwachungsgesetze der Legislaturperiode ist und andererseits, weil die Große Koalition es mit einem „legislativen Quasi-Betrug“ in einem anderen Gesetz versteckte, um die öffentliche Debatte zu minimieren.

Das kritisierte auch die Opposition in der Plenardebatte. So warf der Linken-Abgeordnete Jörn Wunderlich der Koalition vor, das Gesetz im „Omnibus-Verfahren am Bundesrat vorbei, ohne Beteiligung der Datenschutzbeauftragten und ohne Verbändebeteiligung“ durchgezogen zu haben, für das er eigentlich nur Worte „jenseits der Fäkalsprache“ finden könne. Für die Grünen sah Hans-Christian Ströbele im Vorgehen ein unzulässiges „Hau-Ruck-Verfahren“. Ein solcher operativer Eingriff in Grundrechte bedürfe einer längeren Debatte. Dieses Gesetz greife substanziell in die informationelle Selbstbestimmung und den Kernbereich privater Lebensführung ein. Das sei grundgesetzwidrig und mit der bisherigen Rechtsprechung des Bundesverfassungsgerichtes nicht vereinbar.

Unzulässiges Hau-Ruck-Verfahren

Bei der Koalition sah man das naturgemäß anders. Es handele sich nicht um ein „Nacht-und-Nebel-Gesetz“, sagte die Sozialdemokratin Bettina Bähr-Losse. Wie ihre Unionskollegen argumentierte sie, dass die Ausweitung beim Staatstrojaner nötig sei wegen der fortschreitenden Digitalisierung. So wiederholte die Unions-Abgeordnete Winkelmeier-Becker ihr Beispiel, dass man heute nur noch mitbekomme, „welche Pizza die Kriminellen bestellen“ würden, weil die Kommunikation sonst ja über Messenger laufe. Und auch Patrick Sensburg von der CDU verwies darauf, dass die „Kids ja heute auf den Telefonhörer in WhatsApp klicken“ würden.

Neben der Ausweitung des Einsatzes von Staatstrojanern wurde mit dem Gesetzespaket auch beschlossen, dass bei der Polizei vorgeladene Zeugen eine Erscheinenspflicht haben. Bislang mussten Zeugen erst vor dem Richter wirklich erscheinen. Außerdem soll in Zukunft der Führerscheinentzug auch für Straftaten möglich sein, die nichts mit Fahren zu tun haben. Auch das ist verfassungsrechtlich ein bedenklicher Vorgang. Und zu guter Letzt entfällt in Zukunft bei Verkehrskontrollen mit Blutentnahme der Richtervorbehalt. Bislang musste immerhin ein Richter die Blutentnahme anordnen, die einen Eingriff in die körperliche Unversehrtheit des Betroffenen darstellt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Knight Foundation finanziert 20 Projekte gegen Fake News

netzpolitik.org - 22 Juni, 2017 - 17:18
CC0 Kayla Velasquez

Die Knight Foundation finanziert mit einer Million Dollar 20 Projekte, die sich gegen die Verbreitung von Fehlinformationen richten. 800 Projekte aus den Bereichen Bürgerjournalismus, Medienkompetenz und Faktenchecking hatten sich seit März um die Fördergelder beworben.

Unter den Gewinnern sind Projekte, die sich für das Durchbrechen von Filterblasen einsetzen, Suchmaschinen für Aussagen aus Audio- und Videoinhalten sowie Tools, die die Verbreitung von Fehlinformationen messen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Lange Nacht der Wissenschaften in Berlin – voll mit Netzpolitik!

netzpolitik.org - 22 Juni, 2017 - 17:07
Die Lange Nacht der Wissenschaften ist nicht nur schön, sondern auch lehrreich (Symbolbild). Public Domain Jeremy Perkins

Diesen Samstag findet in Berlin die Lange Nacht der Wissenschaften statt. Mehr als 70 wissenschaftliche Einrichtungen in Berlin und Umgebung bieten 2020 einzelne Programmpunkte an. Wir haben uns einmal das Angebot angesehen und die aus netzpolitischer Sicht interessanten Veranstaltungen herauskopiert. Und es sind wirklich richtig viele!

Das gesamte Programm findet sich hier im Netz, inklusive Suchfunktion und weiteren Informationen zur Anreise und Veranstaltungsorten. Alternativ gibt es das Programm auch als PDF. Die wichtigsten Infos zu Tickets und den Shuttlebussen finden sich hier.

Wir wünschen Euch viel Spaß beim Stöbern, Teilnehmen und Lernen!

Willkommen am Bilder-Büfett! Visuelle Navigation durch Millionen von Bildern
ab 17.00 Uhr ; Demonstration | Infostand
Mal schnell ein schönes Bild für die Präsentation oder eine Publikation aus dem Web holen? Die Auswahl ist riesig, die Suche kann dauern. Mit dem Bildsuchsystem „Picsbuffet“ ist es möglich, Millionen von lizenzfreien Bildern intuitiv zu erkunden und die gewünschten Bilder schnell zu finden. Probieren Sie es aus! Entwickelt wurde „Picsbuffet“ von der Gruppe Visual Computing an der HTW Berlin. Das Team bringt Computern bei, Bilder zu „verstehen“.

Visual Computing Gruppe
Prof. Dr. Kai Uwe Barthel und Team

 

Setzen und Drucken: von Gutenberg zu Google
ab 17.00 Uhr ; Mitmachexperiment | Infostand für Kinder über 10 Jahre
Mit Bleilettern und Tiegel können Sie die Gutenberg’sche Druckkunst an Ihrem individuellen Lesezeichen erproben. Studierende der Druck- und Medientechnik unterstützen Sie. Erläutert wird auch, wie man über das Internet Drucksachen gestaltet und bestellt, und was dann im Hintergrund passiert.

 

Schritt für Schritt gemeinsam durchs Netz
Ausstellung und Workshop zum Themen wie Internetsicherheit, Internetnutzung uvm.
ab 17.00 Uhr ; Vortrag | Ausstellung
2 Programmpunkte
Ausstellung „Schritt für Schritt gemeinsam durchs Netz“
Workshop „Schritt für Schritt gemeinsam durchs Netz“

Wie steht es mit der Sicherheit im Netz? Auf welchen Websites kann man einfach und sicher Produkte kaufen? Wie funktioniert eine Smartwatch oder eine Virtual Reality-Brille? Diese Fragen werden in der Ausstellung und im Workshop „Schritt für Schritt – gemeinsam durchs Netz“ beantwortet, wodurch zu einem sicheren Umgang mit internetfähigen Geräten und Online-Angeboten beigetragen werden soll.

Prof. Dr. Thomas Petzold | Prof. Dr. Ingo Knuth | Studierende der HMKW

 

Falsch oder Fakt? „Fake News“ als ziemlich alter Wein in ganz neuen Schläuchen.
Beginn: 17.45 Uhr, Dauer: 45 min ; Podiumsdiskussion | Vortrag

Was einer der bekanntesten deutschen Rechercheure dazu vorschlägt – und warum es keine einfachen Lösungen für dieses Problem gibt

 

Mobil Reporting – Willkommen im Web 4.0
Beginn: 19.00 Uhr, Dauer: 90 min ; Workshop
Wie kann man Smartphone und Co. professionell journalistisch nutzen? Der Workshop basiert auf Erfahrungsberichten und einem Selbstversuch. Es werden praktische Übungen vorgestellt und durchgeführt. Die multimedialen Storys werden abschließend analysiert und diskutiert.

Prof. Dr. Cornelia Alban

 

Digitaler Kontrollverlust als Bedrohung für die Demokratie – eine Technikgeschichte
Beginn: 19.00 Uhr, Dauer: 60 min ; Vortrag
Nicht nur unsere Zukunft ist digital, auch unsere Vergangenheit war es schon. Die Digitalisierung ist nicht „vom Himmel gefallen“, sondern beeinflusst bereits seit dem 2. Weltkrieg den Verlauf der Geschichte. Wie sind wir dahin gekommen, wo wir heute stehen und was können wir daraus für die Gegenwart und Zukunft lernen? Aufgezeigt wird die technologische und politische Geschichte der Digitalisierung und die Entwicklung bis hinein in den laufenden Bundestagswahlkampf wird beschrieben.

Diskutieren Sie im Anschluss an den Vortrag von Dipl.-pol. Jost Listemann, welche Entwicklungen schon jetzt zu erwarten sind und welche Rolle (Hoch-)Schulbildung in diesem Kontext spielen kann.

 

Bitte keine Werbung!
Beginn: 19.30 Uhr, Dauer: 60 min ; Vortrag
Seit es Werbung gibt, kämpfen die Werbetreibenden um die Aufmerksamkeit potenzieller Konsumenten. Diese antworten darauf mit einem Abwehrkampf auf verschiedenen Ebenen. Heute werden Angriff und Abwehr mit technologischen Mitteln geführt. Jede Aktion zeitigt eine Reaktion. Die Aufrüstungsspirale schraubt sich hoch. Ein Bericht von der Front.

Prof. Dr. Jan-Henning Raff

 

Innovative Geschäftsideen im Rahmen der Digitalisierung
Beginn: 18.30 Uhr, Dauer: 45 min ; Vortrag
Studierende stellen in Kurzvorträgen und Diskussionsrunden vorhandene innovative Geschäftsideen und -modelle im Rahmen der Digitalisierung vor, die eine Vorstellung darüber liefern sollen, wie die Entwicklung in den nächsten 10 Jahren aussehen wird.
Fachbereich Design

Studierende der AMD

 

Terrorismus und Medien: Wovon der Terror lebt und was dagegen getan werden kann
Beginn: 21.00 Uhr, Dauer: 45 min ; Vortrag
Terroristen brauchen die Medien, um eines ihrer wichtigsten, wenn nicht gar das wichtigste Ziel zu erreichen: die Verbreitung von Schrecken. Gerade im digitalen Zeitalter erreicht das Zusammenspiel von Terrorismus und Medien neue Dimensionen. Der Vortrag soll aufzeigen, wie sich Terroristen die digitale Revolution zunutze machen, was dagegen getan werden kann – und wo es vor allem auf staatlicher, aber auch auf gesellschaftlicher Ebene hakt. Beispiele kommen dabei aus den Bereichen Links-, Rechts- und islamistischer Terrorismus.
Fachbereich Wirtschaft und Medien

Dr. Stephan G. Humer

 

Coding für Kinder
von 17.00 bis 23.00 Uhr; Mitmachexperiment | Spiel
Coding- Die Kinder entdecken über einen einfachen spielerischen Ansatz den Einstieg in das Programmieren. Hierbei lernen sie unsere Miniroboter, die OzoBots kennen und bringen sie auf große Fahrt. Mit Linien und roten, grünen und blauen Farbcodes entsteht eine große Straßenlandschaft auf dem Papier, auf welcher die Ozobot fahren.

 

Conscious City Lab – Berlin / Taipei
Interaktive Spiele zum Thema Smart City
ab 17.00 Uhr ; Sciencetainment | Ausstellung
1 Programmpunkte
Raumplanungskonzepte für Taipei

Das Conscious City Lab (früher BrainBox) präsentiert seine neueste Forschung über die Visualisierung von Smart-City-Systemen und Smart-City-Entscheidungsprozessen. Besuchen Sie das Conscious City Lab und lernen Sie, interaktiv Ihre Vorschläge und Planspiele für Smart Cities zu konzipieren und die Resultate digital zu betrachten. Das CCL ist ein langjähriges Forschungsprojekt der CHORA-Gruppe an der TU Berlin, das einen demokratischen und transparenten Ansatz für Conscious Cities verfolgt.

Institut für Architektur

 

Hack me if you can!
ab 17.00 Uhr ; Mitmachexperiment | Sciencetainment für Kinder über 10 Jahre
Welcher Technik kann man heutzutage noch trauen? Wir von der studentischen AG Rechnersicherheit stellen ausgewählte spannende Themen der IT-Sicherheit vor. Wir führen gängige Angriffsszenarien, wie „Man-in-the-Middle-Attacken“, im WLAN live vor. Interessierte sind eingeladen, unter Anleitung selbst Verschlüsselungen auszuprobieren und zu knacken.

Fakultät IV/Elektrotechnik und Informatik

 

Sind Roboter die besseren Menschen?
Vorträge über unser Zusammenleben mit den neuen Technologien – sozialen Robotern, autonomen Fahrzeugen oder Maschinensoldaten
von 18.00 bis 22.30 Uhr; Podiumsdiskussion | Vortrag
3 Programmpunkte

Mythos und Realität der Roboter
Die Roboter-Gesetze von Isaac Asimov
Podiumsdiskussion: Sind Roboter die besseren Menschen?

Der Einsatz von neuen Technologien wie sozialen Robotern, autonomen Fahrzeugen oder Maschinensoldaten wirft grundsätzliche Fragen nach der Gestaltung unserer Lebenswelt und unseres Zusammenlebens auf. Mit Präsentationen, Diskussionen und einer Live-Simulation melden sich Philosophie und Ethik zu Wort.

Institut für Philosophie

 

Berühr mich, und ich weiß, wer du bist!
ab 17.00 Uhr ; Demonstration
Heute schon mobil mit dem Smartphone unterwegs gewesen? Was sagt Ihr Interaktionsverhalten über Sie aus? Wir visualisieren Ihren Umgang mit dem Smartphone und präsentieren Möglichkeiten, wie man über die Interaktion Rückschlüsse auf den Nutzer und die Gründe seines Verhaltens ziehen kann.
Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

Das Smartphone mit Emojis entsperren
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Wer sein Smartphone vor neugierigen Mitmenschen schützen will, kann mittlerweile eine Vielzahl an Methoden verwenden, um den Bildschirm zu sperren – PIN, Fingerabdruck oder auch Gesichtserkennung. In unserer Test-App verwenden wir Emojis zum Entsperren des Smartphones. Kommen Sie vorbei und probieren Sie Emoji-PINs aus!

Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

PARADISE – Datenschutz im Spitzensport
ab 17.00 Uhr ; Demonstration | Infostand
Im Dopingkontrollprozess müssen Athleten oft große Eingriffe in ihre Privatsphäre erdulden. Das Fachgebiet Service-centric Networking entwickelt im Projekt „PARADISE“ zusammen mit Industriepartnern ein System, bei dem Zugriffe auf personenbezogene Daten und Aufenthaltsorte nur zweckgebunden und vom Besitzer nachvollziehbar durchgeführt werden.

Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

Personalisierte Umgebung – das Internet der Dinge im alltäglichen Einsatz
ab 17.00 Uhr ; Demonstration | Infostand
In naher Zukunft werden Milliarden digitaler Geräte über das Internet of Things (IoT, Internet der Dinge) miteinander vernetzt sein. Doch was steuert das IoT eigentlich? Das Projekt „Smarte Umgebung“ befasst sich mit der automatisierten Erkennung bestimmter Situationen, in denen das IoT die Umgebung an die individuellen Bedürfnisse der Menschen anpassen kann.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

Mobilfunkmetadaten sammeln und visualisieren
ab 17.00 Uhr ; Demonstration | Infostand
Durch die tägliche Mobilfunknutzung (Anrufe, SMS, Daten, Bewegung) fallen Metadaten an. Diese können Aufschluss darüber geben, wo, wann und mit wem kommuniziert wurde. In unserer Demonstration erhalten Besucherinnen und Besucher Einblick in die Analysemöglichkeiten und lernen, wie man mit einer Android-App eigene, vergleichbare Metadaten aufzeichnen kann.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

STEAM – standortbasierte Daten verstehen
ab 17.00 Uhr ; Demonstration | Infostand
Heutzutage stehen uns viele Informationen über den Standort von Objekten zur Verfügung. Sei es bei statischen Objekten wie Restaurants und dem nächsten Arzt oder sich bewegenden Objekten wie Bahn oder Autos. Das Projekt „STEAM“ beschäftigt sich damit, diese Daten so aufzubereiten, dass sie für Dienste unterschiedlicher Art genutzt werden können.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

Cloud security: cloudy with chances of rain or no cloud security so far
ab 17.00 Uhr ; Demonstration | Installation
How to break latest CPU instructions developed to secure the cloud via encryption. “Preventing unauthorized accesses to confidential data in cloud environments” is a challenging task. Recent advances in processor technologies provide additional assurance for cloud customers that their data will be kept secure.

Institut für Softwaretechnik und Theoretische Informatik

 

How to remotely own OpenStack’s network controller
ab 17.00 Uhr ; Demonstration | Installation
Cloud management systems such as OpenStack employ „virtual switches“ to network VMs in and across servers in the cloud. The security impact of virtual switches was not fully understood until now. In this demo, we will provide a first security analysis of virtual switches.

Institut für Softwaretechnik und Theoretische Informatik

 

Latest security violations of LTE
ab 17.00 Uhr ; Demonstration | Installation
How to build a professional law-enforcing tracker for LTE? Tracking the smartphone is a common theme of spy TV shows. In a recent episode of „Mr. Robot“ a malicious base station is used to track FBI officers. How much of these TV shows is real, and how much is false?

Institut für Softwaretechnik und Theoretische Informatik

 

IOLITE für ein offenes Smart-Home-Ökosystem
ab 17.00 Uhr ; Demonstration
Mit der innovativen Smart-Home-&-Smart-Building-Plattform werden Geräte aller Art im Smart Home eingebunden und sind mit innovativen Applikationen nutzbar. Die vom DAI-Labor entwickelte Plattform bietet ein systematisches Fundament mitsamt Middleware, Home-Control-Center als Benutzerschnittstelle sowie Assistenten und Anwendungen.

DAI-Labor

 

Android-Security
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Mittels der im Play Store verfügbaren App „Androlyzer“ können Benutzer sämtliche Apps eines Gerätes nach Datenschutzlücken analysieren lassen. Hierbei wird für eine beliebige App zunächst festgestellt, auf welche privaten Daten wie zum Beispiel Texteingaben oder GPS-Daten zugegriffen wird, und ob diese Daten irgendwohin versendet werden.

DAI-Labor

 

Virtueller Bürger-Service-Assistent
ab 17.00 Uhr ; Demonstration
in Chatbot beantwortet Berliner Bürgerinnen und Bürgern Fragen zu Verwaltungsangelegenheiten. In einem Dialog führt er durch die Dienstleistungsbeschreibungen und Behördeninformationen. Er gibt Ratschläge und Hinweise und bei Unklarheiten stellt er Rückfragen. So wird ein persönlicher Kontakt simuliert.

DAI-Labor

 

Unbemanntes Flugsystem für Werkfeuerwehren
ab 17.00 Uhr ; Demonstration
Die Verwendung von Drohnen für zivile Aufgaben nimmt stetig zu. Wir zeigen aktuelle Forschungsinhalte aus den Bereichen Situationserkennung durch automatisierte Bildverarbeitung, Navigation im Übergang von GPS zu relativer lokaler Positionierung und Mapping-Systemen sowie die intelligente Kontrolle des Flugsystems.

DAI-Labor

 

Industrie 4.0 – Intelligente Arbeitsjacke warnt vor Gefahren
ab 17.00 Uhr ; Demonstration
Die Digitalisierung beeinflusst auch die Entwicklung bei Textilien und Wearables. Expertinnen und Experten der Telekom und Wissenschaftlerinnen und Wissenschaftler des Design Research Labs der Universität der Künste Berlin forschen im Rahmen der T-Labs gemeinsam am Einsatz von intelligenter Kleidung. Wir zeigen die Interaktionen von Menschen in einer Produktionsumgebung am Beispiel des Smart Maintenance Jacket, das unter anderem vor Gefahren warnt.

Vivien Helmut, Thoralf Brandt

 

Industrie 4.0 – Frachtgut im LKW per IoT schützen und überwachen
ab 17.00 Uhr ; Demonstration
Per App werden aktuelle Klimadaten aus einem Frachtgut-LKW visualisiert. Temperatur, relative Luftfeuchtigkeit und Helligkeitswerte werden per Sensoren im LKW erfasst und direkt an die Internet of Things (IoT) Plattform der Deutschen Telekom übermittelt. Basierend auf diesen Daten wird die Klimaanlage (heizen bzw. kühlen) durch den Fahrer so gesteuert, dass der Transport für das Frachtgut optimal erfolgt.

Thoralf Brandt

 

Menschen zählen – Computer auch!
von 17.00 bis 23.30 Uhr; Mitmachexperiment | Installation
Elektronische Personenzähler werden vielfältig eingesetzt, beispielsweise in Bussen. Wir verbessern sie stetig. Besucherinnen und Besucher können sich bei uns über die einzelnen Sensoren und ihre Funktionsweise informieren und durch unser Zähltor hindurchgehen. Jedem, der das Zähltor täuschen kann, winkt eine kleine Belohnung.

Institut für Mathematik

 

Sesam öffne Dich!
ab 17.00 Uhr ; Demonstration | Infostand
Das biometrische Venen-Erkennungssystem des Kooperationsprojektes „4DVein“ öffnet Türen von Zauberhand. Durch einen Infrarotsensor erkennt das System das unsichtbare Venengeflecht einer Hand und vergleicht dieses mit der gespeicherten Datenbank. Geräuschlos, kontaktlos, sicher und schnell wird entschieden, ob eine Tür sich öffnen soll.

Institut für Mathematik

 

Die Welt aus Sicht eines Computers – wie Objekte erkannt und in 3D rekonstruiert werden
Experimente für die schöne neue digitale Welt, in der auch Computer noch dazu lernen müssen.
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
3 Programmpunkte
Raspberry PiFace – 3D-Kamera
TASKO – System zur Bilderkennung
Crowd-3D

Ob Flickr, Facebook oder Google: Digitale Bilder sind überall, sie dokumentieren unsere schönsten Momente oder die peinlichsten unserer Freunde. Aber was können sie noch? Erfahren Sie, was ein digitales Bild für den Computer bedeutet, wie Objekte in Bildern automatisch erkannt werden und wie man aus Bildern digitale 3D-Modelle berechnen kann. Bei uns können Sie ihre Fähigkeiten, Bilder zu verstehen und Objekte zu erkennen, mit dem Computer messen; sie können ein digitales 3D Modell ihres Gesichtes erstellen lassen oder zu einer interaktiven 3D Rekonstruktion mit ihrer eigenen Handykamera beitragen.

Institut für Technische Informatik und Mikroelektronik

 

Lernen am Laptop
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Die Bundesregierung fordert mehr digitale Medien und Informatik in der Grundschule. Was kann man davon halten, was gibt es bereits, worauf ist zu achten? Diskutieren Sie mit uns und probieren Sie Lernangebote für Kinder an Laptop und Tablet aus.

Institut für Berufliche Bildung und Arbeitslehre

 

Mobil, digital, vernetzt: vom Süden lernen
Vortragsreihe zur Mobilität
von 22.00 bis 23.30 Uhr; Vortrag
3 Programmpunkte

Ländliche Mobilität stärken – die digitale Plattform unterwegs
Neue städtische Mobilität erlernen – das EcoMobility World Festival
Intelligente Städte für intelligente Bürger? Das Konzept der Smart City aus der Sicht des Globalen Südens

Mobilität wird in verschiedenen Teilen der Welt unterschiedlich gestaltet, aber immer ist sie eng mit den Besonderheiten der räumlichen Entwicklung verbunden – in der Stadt wie auf dem Land. An Beispielen aus dem Globalen Süden und aus Baden-Württemberg werden aktuelle Tendenzen vorgestellt und die Potenziale der Digitalisierung erörtert.

Institut für Berufliche Bildung und Arbeitslehre

 

Photonische Komponenten hautnah erleben
von 17.00 bis 23.00 Uhr, alle 60 min, Dauer: 30 min ; Demonstration | Führung
Die im Internet übertragene Datenmenge verdoppelt sich etwa alle zwei Jahre. Durch intensive Forschung und Entwicklung hat die Abteilung Photonische Komponenten dazu beigetragen, dass das Internet dennoch weiter funktioniert. Inzwischen berührt etwa jedes zweite Bit im Internet auf dem Weg vom oder zum Empfänger Technologie aus dem Fraunhofer HHI. Neben der Forschung und Entwicklung von optoelektronischen Halbleiterbauteilen zur Datenübertragung werden integriert-optische Schaltkreise entwickelt. Darüber hinaus wird an Infrarotsensorik und Terahertz-Spektroskopie geforscht.

 

Mobilfunkstandard der Zukunft: 5G
von 17.00 bis 23.00 Uhr, alle 60 min, Dauer: 30 min ; Demonstration | Führung
Mit Übertragungsraten von 10 Gigabit pro Sekunde und Latenzzeiten von einer Millisekunde schafft der Mobilfunkstandard 5G die Voraussetzungen für das taktile Internet. Damit werden neue Anwendungen in Industrie, Verkehr und Medizin möglich. Schwerpunktthemen: Massive Mehrantennensysteme für präzise Lokalisierung ohne GPS – Ultraschnelle Funkübertragung: Der erste Schritt zum haptischen Internet – Vernetzte Autos und jetzt auch vernetzte Drohnen: Was steckt dahinter?

 

Dem Computer beim Denken zugucken – Künstliche Intelligenz nachvollziehbar machen
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Moderne Lernalgorithmen (z.B. tiefe neuronale Netze) sind in der Lage, hochkomplexe Aufgaben selbstständig und mit annähernd menschlicher Präzision zu lösen. Bisher agieren diese intelligenten Algorithmen jedoch als Black-Box, d.h. es ist überhaupt nicht klar, warum sie zu dieser oder jener Entscheidung kommen und warum sie gelegentlich scheitern. Das Fraunhofer HHI präsentiert ein generelles Tool, um komplexe Lernverfahren nachvollziehbar zu machen. In interaktiven Demos wird beispielsweise gezeigt, mit Hilfe welcher Gesichtsmerkmale ein neuronales Netz das Alter einer Personen schätzt.

 

Optische drahtlose Datenkommunikation: Hochgeschwindigkeits-Internet aus der Deckenlampe
ab 17.00 Uhr ; Demonstration | Führung
Die Nachfrage nach drahtlosen Kommunikationsnetzen innerhalb von Gebäuden wird in den kommenden Jahren weiter zunehmen. Die optische Freistrahlkommunikation bietet eine Alternative, indem sie LED-basierte Beleuchtungsquellen gleichzeitig als Datensender benutzt, womit eine erhebliche Ausweitung der Netzkapazität erreicht und dabei die von den Anwendern erwünschte Mobilität beibehalten werden kann. Die optische Datenübertragung vermeidet jede elektromagnetische Interferenz mit Funknetzen und ist per Definition funkfrei.

 

Wissen für Maschinen? – Semantische Annotationen und das Web of Data
ab 17.00 Uhr ; Demonstration | Experiment
Semantische Annotationen verbinden Texte und Konzepte im Web of Data, einer weltweiten Sammlung von maschinenlesbarem Wissen, das über das Internet verfügbar ist. Anhand unseres Softwareprojekts neonion zeigen wir, wie semantische Annotationen funktionieren, und welche Vorteile die Integration mit dem Web of Data bietet.

Human-Centered Computing

 

Sicherheitsforschung hautnah
ab 17.00 Uhr ; Infostand
Was ist eigentlich Sicherheit und was sind Bedrohungen? Wie nehmen Menschen Risiken und Gefahren wahr? Sind alle gefühlten Bedrohungen auch wirklich reale Bedrohungen oder gibt es Unterschiede zwischen der Realität und dem Gefühl? Wie viel Sicherheit wollen wir und zu welchem Preis? Die AG Interdisziplinäre Sicherheitsforschung zeigt die aktuellen Fragen der Sicherheitsforschung auf und stellt seine Forschungsprojekte zu diesen Fragen vor. Nutzen Sie die Gelegenheit und diskutieren Sie mit Expertinnen und Experten die neuesten Erkenntnisse der Sicherheitsforschung.

Interdisziplinäre Sicherheitsforschung

 

RIOT ein Betriebssystem für das IoT: Was Fernlenkautos und Glühlampen gemeinsam haben.
ab 17.00 Uhr ; Demonstration | Experiment
Das Internet der Dinge vernetzt den Alltag. Glühlampen sprechen mit dem Smartphone, Autos lassen sich über das Internet steuern, um nur zwei Beispiele zu nennen. Damit dies gelingt, braucht es eine gemeinsame Sprache und ein Betriebssystem, das auf Minicomputern läuft. Wir zeigen, wie mit dem neuen Open Source Betriebssystem RIOT Kleinstcomputer auf einmal ganz groß werden. Durch mehrere praktische Beispiele erfahren Sie, wie das Internet von morgen aussehen kann. Ein Internet-basiertes Fernlenkauto, mit dem Groß und Klein Rennen fahren können, wird auch dabei sein.

Internet-Technologien

 

Pakete auf Abwegen – Wie können wir Daten im Internet umleiten?
ab 17.00 Uhr ; Demonstration | Experiment
Ähnlich wie bei der Post folgen Datenpakete im Internet bestimmten Wegen. Das Internet ist aber viel dynamischer als die Post und damit auch leichter angreifbar. Wir zeigen live, wo das Internet verwundbar ist, wie sich Pakete absichtlich umleiten lassen und wie man sich davor schützt.

Internet-Technologien

 

Einseitige Schneeballschlachten – Warum Internet-Betreiber vor DDoS zittern
ab 17.00 Uhr ; Demonstration | Experiment
Sogenannte Distributed Denial of Service Angriffe (DDoS) haben schon einige Internet-Betreiber außer Gefecht gesetzt. Wir zeigen anhand aktueller Vorfälle, was DDoS-Angriffe sind und wie sie sich im Internet ausbreiten. Besucher erfahren dabei auch, wie das Internet aufgebaut ist.

Internet-Technologien

 

Big Data – betrifft mich das?
ab 17.00 Uhr ; Ausstellung
Wir zeigen ihnen die mathematische Welt der „Big Data Analyse“ und wie dieses direkte Auswirkungen auf ihren nächsten Einkauf hat.

Institut für Mathematik

 

Medical Bioinformatics und Bio Computing Group: das Erwachen der Maschinen − wie Mathematik unsere Welt verändert
ab 17.00 Uhr ; Mitmachexperiment
Kluge Maschinen und schlaue Algorithmen waren vor einigen Jahren noch der Science-Fiction vorbehalten. Heute bestimmen sie in sozialen Netzwerken, welche Nachrichten (oder Werbung) wir angezeigt bekommen, lenken selbstständig fahrende Autos und helfen bei der Diagnose von Krankheiten. Methoden aus den Bereichen „Big Data“, „Künstliche Intelligenz“ und dem „Maschinellen Lernen“ werden in immer neuen Gebieten unseres Alltags eingesetzt.

Institut für Mathematik

 

Schiebepuzzle: Computer vs. Mensch
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Anhand eines einfachen Beispiels zeigen wir, wie sich Computer und Menschen beim Lösen von Problemen unterscheiden. Schiebepuzzle kennt jedes Kind – aber wissen Sie auch, dass maximal 81 Züge zur Lösung nötig sind? Während wir Menschen froh sind, wenn wir überhaupt eine Lösung haben, ist es unheimlich schwer, die beste zu finden. Der Computer kann das viel besser als wir – braucht aber auch einen komplizierten Algorithmus und sehr viel Speicher dafür.

Konrad-Zuse-Zentrum für Informationstechnik (ZIB)

 

BIG DATA meets Clinical Research: Wie funktioniert klinische Forschung?
Beginn: 17.00 Uhr, Dauer: 60 min (Wdh.: 18:30 ;20:00 ;21:30); Mitmachexperiment | Führung
In einem interaktiven Parcours wollen wir Ihnen den Weg der Forschung näherbringen – von der Idee zum Patienten und zurück! Erfahren Sie mehr über die Geschichte, Entwicklung und Durchführung der klinischen Forschung und den wichtigen Austausch aller daran beteiligten Akteure. Wir zeigen Ihnen, wie und wofür Daten gesammelt werden, wer Zugriff darauf hat und wie die Daten geschützt werden. Wir demonstrieren ausgewählte Untersuchungsmethoden und beantworten Ihre Fragen zu diesem immer bedeutenderen Themenkomplex.

Clinical Research Unit

 

Kommunikationskompetenz im Zeitalter digitaler Medien – Ein Überblick
von 17.00 bis 22.00 Uhr; Mitmachexperiment | Infostand
Überblick über das Thema Kommunikation im digitalen und nicht-digitalen Kontext in Form von Postern und mündlichen Beiträgen des wissenschaftlichen Personals.

Persönlichkeitspsychologie und Psychologische Diagnostik

 

Kommunikationskompetenz im Zeitalter digitaler Medien – Psychologische Testverfahren
von 17.00 bis 22.00 Uhr; Mitmachexperiment | Infostand
Aktive Teilnahme an psychologischen Tests zur Erfassung kommunikationsrelevanter Aspekte mit Feedback.

Persönlichkeitspsychologie und Psychologische Diagnostik

 

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Ausspähen unter Freunden: BND überwachte jahrelang Weißes Haus

netzpolitik.org - 22 Juni, 2017 - 16:37
Im Visier der BND-Spionage: Das Weiße Haus CC0 David Everett Strickler

„Wen überwacht der Bundesnachrichtendienst eigentlich nicht?“, fragte der Geheimdienstexperte der Linken, André Hahn, als vor zwei Monaten bekannt wurde, dass der Bundesnachrichtendienst (BND) Interpol und Europol jahrelang überwacht hatte. Auch die USA fallen nun aus der Liste raus. Wie der Spiegel berichtet, spähte der deutsche Auslandsgeheimdienst jahrelang Tausende Ziele in den USA aus, darunter das Weiße Haus und die NASA.

Zwischen 1998 und 2006 habe der BND rund 4.000 sogenannte Selektoren mit Ziel in den USA im Einsatz gehabt, heißt es im Spiegel. Selektoren sind beispielsweise E-Mail-Adressen, Telefon- oder Faxnummern. Sie werden zum Durchsuchen und Filtern von Telekommunikationsdaten genutzt. Um die BND-Selektorenliste gab es im Geheimdienst-Untersuchungsausschuss große Streitigkeiten. Die Bundesregierung erlaubte den Abgeordneten die Einsicht jedoch nicht – aus Rücksicht auf die USA. Nur ein von ihr ausgewählter Sonderbeauftragter durfte damals die Selektoren prüfen.

Ausspähen unter Freunden ist Alltag

Laut Spiegel finden sich auf der Selektorenliste Anschlüsse von US-Regierungseinrichtungen wie dem US-Außenministerium und dem US-Finanzministerium. Zudem spionierte der BND eine Reihe weiterer staatlicher und nichtstaatlicher Organisationen aus, unter ihnen auch internationale Institutionen wie der Internationale Währungsfonds und Botschaften.

Der deutsche Auslandsgeheimdienst spähte außerdem Telefon- oder Faxnummern sowie E-Mail-Adressen amerikanischer Firmen wie Lockheed Martin, der Weltraumorganisation Nasa, der Menschenrechtsorganisation Human Rights Watch und von Universitäten in mehreren Bundesstaaten aus. Genauso gerieten Anschlüsse militärischer Einrichtungen wie der US Air Force, des Marinecorps oder der Defence Intelligence Agency, des Militärgeheimdienstes der amerikanischen Streitkräfte, ins Visier des BND.

Dass der BND Verbündete ausspioniert, ist kein Versehen, sondern langjährige Praxis. In den letzten Jahren kamen durch den Geheimdienst-Untersuchungsausschuss und Medienberichte heraus, dass der BND Journalisten, EU-Institutionen, Unternehmen, beinahe jede europäische Regierung und ausländische Botschaften ausspähte. Die neuen Enthüllungen wundern dementsprechend kaum jemanden; die öffentliche Empörung hält sich – anders als in der Vergangenheit – in Grenzen. Ausspähen unter Freunden ist Alltag.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Sicherheitsbahnhof: Kurz vor Projektstart noch keine Analysesoftware ausgewählt

netzpolitik.org - 22 Juni, 2017 - 15:28
Die Verhaltensscanner sollen auffällige Muster erkennen - hier tanzen Leute in einem Bahnhof New York CC-BY-NC 2.0 zokuga

Die Bundespolizei lockt bereits Freiwillige mit Einkaufsgutscheinen, im August soll es dann richtig losgehen: der Modellversuch „Sicherheitsbahnhof Südkreuz“ in Berlin. Dort soll sogenannte „intelligente Videoüberwachung“ getestet werden, um Personen zu identifizieren und auffälliges Verhalten zu erkennen. Doch wie genau die Verhaltensscanner funktionieren sollen, steht rund einen Monat vor Start noch nicht fest.

Seit Februar fragte der Bundestagsabgeordnete Andrej Hunko von der Linksfraktion mehrmals das Innenministerium (BMI) nach technischen Details. Er wollte unter anderem wissen, wie die Hersteller der Analysesysteme ausgewählt werden und welche Funktionalitäten die Technik haben wird. Laut BMI sei „biometrische Gesichtserkennung“ geplant und es solle getestet werden, „einzelne markierte Personen“ nachzuverfolgen und liegende Personen zu erkennen.

Wer liefert die Technik?

Von welchem Hersteller die Technik stammen wird, beantwortete das BMI nicht. Noch im April zog sich das Ministerium darauf zurück, dass Hersteller erst im Rahmen eines Vergabeverfahrens ausgewählt würden, es aber noch keinen konkreten Zeitpunkt dafür gebe.

Auf Nachfrage von netzpolitik.org beim BMI zeigt sich, dass sich an dieser Situation wenig geändert hat. Eine Sprecherin des Ministeriums sagte, es könnten derzeit keine Angaben zu Herstellern gemacht werden – „aufgrund des Verfahrensstands des Vergabeverfahrens“. Dementsprechend seien auch keine Angaben über bereits entstandene und geplante Kosten möglich. Desweiteren verwies sie „für weitere Details“ an die Deutsche Bahn.

Deutsche Bahn wartet auf Innenministerium

Die Deutsche Bahn spielte ihrerseits den Ball zurück. Die eingesetzten Kameratypen wollte ein Sprecher des Konzerns „nicht näher spezifizieren“. Die Hersteller für biometrische Gesichtserkennung und Verhaltensanalyse stünden noch nicht fest.

Die Auswahl des Anbieters von Software für die automatisierte Erkennung von Situationen oder Abläufen mit Relevanz für die Sicherheit unserer Kunden werden wir erst im Rahmen einer Ausschreibung im vierten Quartal 2017 treffen.

Noch nicht einmal die Ausschreibung ist fertig

Und die Gesichtserkennung? Auf der Vergabeplattform des Bundes befindet sich keine Ausschreibung zum Thema. Das BMI bereite derzeit eine vor, erklärte der Sprecher der Deutschen Bahn. In Kurzfassung: Es sind noch weniger als 40 Tage bis zum Projektstart und nicht einmal die Ausschreibung für die Technik ist fertig.

Bei einem ähnlichen Projekt des BKA zur Gesichtserkennung kommt Software der Firma Cognitech aus Dresden zum Einsatz, ein vorheriges Projekt des BMI zur „videobasierten Personenwiedererkennung“ an Flughäfen leitete die Firma L-1 Identity Solutions aus Bochum.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Oberverwaltungsgericht NRW: Vorratsdatenspeicherung verstößt gegen EU-Recht (Updates)

netzpolitik.org - 22 Juni, 2017 - 15:21
Diese IP-Adressen muss Spacenet nun doch nicht speichern (Symbolbild) CC-BY 4.0 netzpolitik.org

Die deutsche Version der Vorratsdatenspeicherung (VDS) verstößt gegen EU-Recht, das hat das Oberverwaltungsgericht Nordrhein-Westfalen entschieden. Damit wird die anlasslose, massenhafte Speicherung von Verkehrsdaten wieder einmal für unzulässig erklärt. Doch das ist noch keine endgültige Abschaffung der VDS. Zunächst heißt das nur, dass der Münchner Provider Spacenet nicht speichern muss, teilte der IT-Wirtschaftsverband eco golem.de mit.

Das liegt daran, dass der Beschluss des Gerichts sich auf einen Eilantrag von Spacenet bezieht. Der Provider hat gegen die Speicherpflicht geklagt. Und da eine Klage in der Regel lange braucht, beantragte Spacenet, eine einstweilige Anordnung zu erlassen. Also nicht speichern zu müssen, bevor das endgültige Urteil gesprochen ist. Das Verwaltungsgericht Köln hatte das zunächst abgelehnt, Spacenet hat sich gegen die Entscheidung gewehrt und nun Recht bekommen.

Auch wenn das letzte Wort noch nicht gesprochen ist, ist die Entscheidung ein Grund zur Freude. Die Entscheidung des Gerichts im Eilverfahren ist nicht anfechtbar und führt aus, wie das deutsche Gesetz gegen EU-Recht verstößt: Es gebe keine Regelungen, die den betroffenen Personenkreis auf Fälle beschränkten, „bei denen ein zumindest mittelbarer Zusammenhang mit der durch das Gesetz bezweckten Verfolgung schwerer Straftaten beziehungsweise der Abwehr schwerwiegender Gefahren für die öffentliche Sicherheit“ besteht. Das verlangte der Europäische Gerichtshof, der erst im Dezember einer anlasslosen, massenhaften Datenspeicherung eine Abfuhr erteilte.

Bürgerrechtler: „Andere Provider müssen ebenfalls klagen“

Update: Volker Tripp, Geschäftsführer der Bürgerrechtsorganisation Digitale Gesellschaft, kommentiert in einer Pressemitteilung:

Der unanfechtbare Beschluss des OVG macht klar: Die deutsche Vorratsdatenspeicherung verstößt gegen das Europarecht. Sämtliche Zugangsprovider können nun die Befreiung von der Speicherpflicht gerichtlich erstreiten. Wir rufen die Verbraucherinnen und Verbraucher dazu auf, nun bei ihren jeweiligen Anbietern Druck zu machen und zu verlangen, dass diese sich unverzüglich gegen die Vorratsdatenspeicherung zur Wehr setzen

Spacenet: „VDS ist Vertrauensbruch“

Update: In einer gemeinsame Pressemitteilung der Klägerin Spacenet und des IT-Branchenverbands eco erklärt Sebastian von Bomhard, Vorstand der Spacenet AG:

Das Gesetz zur Vorratsdatenspeicherung verpflichtet uns, alle Verbindungsdaten unserer Kunden zu speichern und gegebenenfalls Polizei, Staatsanwaltschaft oder Verfassungsschutz darüber Auskunft zu geben. Das ist ein Vertrauensbruch, zu dem wir genötigt werden sollen und dem wir freiwillig niemals zustimmen werden

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piraten Offenburg: Gewinnspiel: Letzte Chance auf anonyme SIM-Karten

Blogs - 22 Juni, 2017 - 15:06
Bevor das Verbot von anonymen SIM-Karten greift, verlosen wir zehn bereits registrierte Karten, die ohne die Angabe weiterer Daten anonym genutzt werden können.
Wer eine der Karten gewinnen möchte, sendet bitte einfach bis zum 30. Juni 2017, 23:59 Uhr eine E-Mail an aktionen@piratenpartei-bw.de
Die Gewinner werden benachrichtigt.

Die Bundesregierung hat uns wieder ein Stückchen Freiheit und Privatsphäre zugunsten vermeintlicher Sicherheit genommen: Ab 01. Juli 2017 dürfen Prepaid-Handykarten nur noch gegen Vorlage eines Ausweises verkauft und aktiviert werden. Mit den Stimmen der Freiheitsfeinde von CDU, CSU und SPD hatte der Bundestag vor einem Jahr das entsprechende „Gesetz zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“ verabschiedet. Provider mussten auch bislang schon die Daten der Kunden erheben, obwohl sie für Abrechnungszwecke bei Prepaid-Karten eigentlich keine persönlichen Daten der Nutzer benötigten. Es war jedoch möglich, Karten, die auf Fantasienamen registriert sind, zur anonymen Kommunikation zu nutzen. Deshalb empfehlen wir: Besorgt euch noch vor dem 01. Juli 2017 anonyme SIM-Karten oder nehmt an diesem Gewinnspiel teil.

Der Wegfall dieser Möglichkeit trifft vor allem Menschen, die sich mit anonymen SIM-Karten etwas vor der Massenüberwachung durch Maßnahmen wie der Vorratsdatenspeicherung, der Funkzellenabfrage oder der Bestandsdatenauskunft schützen wollen. Wieder einmal werden alle Nutzer moderner Telekommunikation unter Generalverdacht gestellt, um eine flächendeckende Überwachung ohne Anfangsverdacht zu erreichen. Durch die Vorratsdatenspeicherung, die vor einigen Monaten ebenfalls durch eine Mehrheit der Regierungsparteien im Bundestag verabschiedet wurde, hat der Einsatz von anonymen SIM-Karten deutlich an Relevanz gewonnen. Denn nach dem aktuellen Gesetz zur Vorratsdatenspeicherung müssen nicht nur Verbindungs- sondern auch Standortdaten für mehrere Wochen gespeichert werden. Für die vielen Menschen, die heute ein Smartphone immer bei sich tragen, bedeutet das, dass ein lückenloses Bewegungsprofil über sie erstellt wird. Gerade wenn man auf die eigene Privatsphäre bedacht ist, ist dies ein wahrhafter Albtraum. Selbst das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Nutzung anonymer SIM-Karten als mögliche Schutzmaßnahme.

Doch eine absolute Sicherheit vor Terroristen und Verbrechern wird auch durch solche Gesetzesverschärfungen nicht erreicht. Wer Böses im Schilde führt, wird auch weiterhin Wege finden, an anonyme SIM-Karten zu kommen. Etwa indem die Karten anderen unverdächtigen Menschen abgekauft oder gestohlen werden, die dann stattdessen in das Ziel der Ermittlungen geraten.

Gerade in einer Zeit, in der durch eine immer tiefer greifende Digitalisierung des Lebens immer mehr und intimere Daten anfallen, halten wir PIRATEN es für besonders notwendig, die Privatsphäre zu schützen und nicht alle Freiheiten wegen der Terrorhysterie aufzugeben. Dieses Gewinnspiel ist zwar nur ein Tropfen auf den heißen Stein der Massenüberwachung, jedoch setzen wir uns auch auch jenseits davon für eure Bürgerrechte ein. Der Pirat Dr. Patrick Breyer, hat eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte eingereicht, um die Verfügbarkeit anonymer SIM-Karten weiterhin zu ermöglichen, eine Entscheidung steht noch aus.

Details zum Gewinnspiel und Zusatzchancen

Wer eine der Karten gewinnen möchte schreibt bitte eine E-Mail an aktionen@piratenpartei-bw.de. Teilnahmeschluss für das Gewinnspiel ist der 30.Juni 2017, 23:59 Uhr. Die Gewinner werden per Los bestimmt. Wir melden uns bei diesen per E-Mail. Ihr müsst also für die Teilnahme zunächst keine Adresse mitsenden. Die meisten der Karten kommen mit 7,50€ Startguthaben.
Gerne könnt ihr auch mit einer verschlüsselten E-Mail an unserem Gewinnspiel teilnehmen. Ihr findet den PGP-Schlüssel dafür unter der ID 0xCD440360575DA4A4 auf den Schlüsselservern. Der Fingerabdruck des Schlüssels lautet:
249E C9CF 93AE FC33 2599 0DDA CD44 0360 575D A4A4
Wer mit einer korrekt verschlüsselten PGP-Mail teilnimmt bekommt die doppelte Chance zu gewinnen, also zwei Lose.

Zusätzlich zu den zehn Karten haben wir noch fünf weitere, die allerdings an einen Tarif gebunden sind, der nur für Menschen, die öfter ins Ausland kommunizieren, Sinn ergibt. Falls ihr damit etwas anfangen könnt, schreibt bitte das Schlüsselwort „International“ in die E-Mail, dann erhaltet ihr die zusätzliche Chance, eine dieser fünf Karten zu gewinnen.

Wie bekomme ich eine anonyme SIM-Karte, wenn ich nicht bei diesem Gewinnspiel gewinne?

Prepaid-SIM-Karten gibt es mittlerweile an jeder Ecke. So sind z.B. in Discountern, Tankstellen oder Drogeriemärkten oft Starterpakete erhältlich, die man online registrieren kann. Das ändert sich ab dem 01.Juli. Die Provider waren schon bislang durch das Telekommunikationsgesetz verpflichtet die Daten zu erheben. Meist geschieht dies durch eine Registrierung auf einer Internetseite. Da viele Provider diese Daten bisher noch nicht auf ihre Echtheit, sondern lediglich ihre Plausibilität, überprüften, war es möglich die Karten mit Angaben zu registrieren die keinen Rückschluss auf die eigene Person zulassen. Es sollte also eine existierende Stadt und Straße bei der Registrierung angegeben werden, um einer Plausibilitätsprüfung standzuhalten.

SIM-Karten von der Tankstelle – Nicht alle lassen sich davon erfolgreich anonym registrieren

Oft war es auch möglich bereits registrierte SIM-Karten zu kaufen. Diese werden unter anderem in kleineren Handyläden, die nicht an einen Provider gebunden sind, oder in Internetcafés angeboten. Fragt dort einfach einmal nach, falls ihr euch noch vor dem 01. Juli eine solche Karte besorgen wollt.

Über die Tauschbörse für Prepaid-Handykarten ist es ebenfalls möglich eine SIM-Karte die nicht auf den eigenen Namen registriert ist, zu bekommen. Hier ist jedoch zu beachten, dass man auch selbst eine Karte zur Verfügung stellen muss, die dann jemand anderer verwenden kann.

Da es in der Vergangenheit manchmal vorgekommen ist, dass Provider auch nachträglich noch die angegebenen Daten per Brief verifizieren ist, es empfehlenswert mindestens zwei Karten verschiedener Anbieter zu kaufen, bevor es durch die Gesetzesänderung erschwert wird, an neue anonyme SIM-Karten zu kommen.

Was ist bei anonymen SIM-Karten zu beachten?

Anonyme SIM-Karten bieten keinen vollständigen Schutz der Privatsphäre. Durch Kontakt- oder Bewegungsprofile kann man gegebenenfalls hinter die wahre Identität des Nutzers kommen, jedoch ist dies deutlich aufwändiger als einfach die beim Provider gespeicherten Personalien abzufragen. So laufen z.B. Abmahungen wahrscheinlich ins Leere.

Weiter zu beachten ist, dass man die eigene Identität nicht anderweitig preisgibt. Wenn man eine anonyme SIM-Karte oder eine Aufladekarte für diese kauft, sollte man dafür Bargeld verwenden und nicht mit der EC-Karte bezahlen. Die Vorratsdatenspeicherung sieht auch die Speicherung der Geräteidentifikationsummer eines Handys, der sogenannten IMEI, vor. Wer also eine anonyme SIM-Karte im gleichen Gerät, abwechselnd mit einer SIM-Karte benutzt, die mit echten Daten registriert ist, kann so ebenfalls identifiziert werden.

Kategorien: Blogs

Wenn die Polizei SPD-Lokalpolitiker beim Ausbau der Videoüberwachung stoppt

netzpolitik.org - 22 Juni, 2017 - 14:40
"Sehr weit von einem Kriminalitätsschwerpunkt entfernt" - hier eine historische Ansicht aus Bissingen. CC0 Brück & Sohn Kunstverlag Meißen

Die Datenschützer Rhein-Main haben eine eine ganze Reihe von Artikeln veröffentlicht, in denen Lokalpolitiker mit ihren Videoüberwachungsforderungen am Realitätssinn der örtlichen Polizei scheitern. Dass der Ausbau der Videoüberwachung keine CDU/CSU-Domäne ist, zeigt sich auch an SPD-Politikern, die von Polizisten zurückgepfiffen werden. Im badischen Friesenheim, einer Gemeinde mit 12.000 Einwohnern, wollten die auf ein einstelliges Ergebnis geschrumpften Sozialdemokraten jetzt Videoüberwachung installieren. Der zuständige Polizeichef verwies auf klassische Ermittlungsmethoden und erteilte dem Ansinnen wegen fehlender Verhältnismäßigkeit eine Absage. Der SPD-Rat Fred Kletzin (SPD) ließ das laut Badischer Zeitung nicht durchgehen: „Eine Videoüberwachung würde die gefühlte Sicherheit im Dorfzentrum von Friesenheim erhöhen.“

Auch in der Kleinstadt Bietigheim-Bissingen wollte die SPD-Fraktion den Bahnhof videoüberwachen und begründete diese auch mit Vorkommnissen in der Berliner U-Bahn. Der örtliche Polizeichef lehnte die Einführung ab und sagte, man sei in Bietigheim-Bissingen „noch sehr weit davon entfernt, dass der Bahnhof ein Kriminalitätsschwerpunkt ist.“

Die Beispiele zeigen, dass Erfahrungswerte und Besonnenheit von Praktikern vor politischem Aktionismus und Überwachung schützen können.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Beim G20-Gipfel bleibt kein Platz für Meinungsfreiheit!

Deutschland - 22 Juni, 2017 - 13:08

Am 07. und 08. Juli 2017 findet in Hamburg das Gipfeltreffen der Gruppe der Zwanzig (G20) statt. Die G20 – das sind die 20 größten Industrienationen und Schwellenländer der Welt. Der jeweilige Vorsitz, in diesem Jahr die deutsche Bundeskanzlerin Dr. Angela Merkel, lädt – neben Treffen von Fachministern – zum Gipfeltreffen der jeweiligen Staats- und Regierungschefs auf höchster Ebene ein.

„Wir lehnen dieses demokratisch nicht legitimierte Zusammentreffen neoliberaler, westlicher Politiker mit Führern autoritär geführter Staaten ab. Der G20 Gipfel steht für weltweiten Sozialabbau, Umweltzerstörung und ungehemmtes Wirtschaftswachstum. Er kostet die Bürger weit über 50 Millionen Euro und beteiligt die Menschen nicht.“Patrick Schiffer, Bundesvorsitzender der PIRATEN

Die Piratenpartei ruft zur Teilnahme an der internationalen Großdemonstration „Grenzenlose Solidarität statt G20“ am 08.07.2017 auf und unterstützt auch die Aktion „Protestwelle“ am 02.07.2017. Die Piratenpartei Hamburg ist zusätzlich Träger des „Gipfels für grenzenlose Solidarität“ sowie Mitinitiator der Kampagne „Hamburg ist unsere Stadt„.

„Das Maß, mit dem für G20 unsere Grundrechte und die Bewegungsfreiheit der Hamburgerinner und Hamburger eingeschränkt werden, ist nicht hinnehmbar. Die Hamburger Polizei und der Senat verbreiten seit Wochen ein Klima der Angst, in dem jede Form des Protestes mit Gewalt und Krawall in Verbindung gebracht wird. Die Versammlungsfreiheit bleibt bei all dem auf der Strecke. Einen unrühmlichen Höhepunkt stellte die Einrichtung einer etwa 38 Quadratkilometer großen Verbotszone für Demonstrationen in Hamburg dar – und es ist davon auszugehen, dass das nicht die letzte repressive polizeiliche Maßnahme bleiben wird. Meinungsfreiheit sieht anders aus!“Patrick Schiffer, Bundesvorsitzender der PIRATEN

Kategorien: Deutschland

Wohnungseinbruch: Große Koalition weitet Vorratsdatenspeicherung aus

netzpolitik.org - 22 Juni, 2017 - 12:37
Gegen Einbruch hilft auch ein besseres Schloss - ganz ohne Grundrechtsabbau CC-BY-NC 2.0 lanchongzi

Am heutigen Donnerstag findet im Bundestag die erste Lesung des Entwurfs eines Gesetzes zum Wohnungseinbruchdiebstahl statt. Obwohl es nicht auf den ersten Blick ersichtlich ist: Mit diesem Gesetz will die Große Koalition den Einsatz von Vorratsdaten ausweiten, noch bevor sie im Juli verpflichtend in Kraft tritt. Ein weiteres Überwachungsgesetz auf den letzten Drücker, das die Bundesregierung sogar damit begründet, einem „schwerwiegenden Eingriff in den privaten Lebensbereich“ besser Rechnung tragen zu wollen – durch einen massiven Eingriff in die Privatsphäre vieler Unschuldiger.

Höheres Strafmaß und Vorratsdatenspeicherung

Neben dem Einsatz von Vorratsdaten soll das Strafmaß für Wohnungseinbruch mit Diebstahl erhöht werden, auf mindestens ein Jahr anstatt den aktuellen sechs Monaten. Wohnungseinbruchdiebstahl wäre damit zukünftig immer ein Verbrechen und kein Vergehen mehr, eine Haftstrafe auf Bewährung wäre ausgeschlossen. Als solches soll es in den Katalog der Straftaten aufgenommen werden, bei denen die Ermittler Vorratsdaten abfragen dürfen.

Der aktuelle Gesetzentwurf geht noch darüber hinaus, was netzpolitik.org im Mai berichtete. Damals ging es darum, den Einsatz von Funkzellenabfragen auf Wohnungseinbruchdiebstahl auszuweiten und demnach die Handy-Rasterfahnung, bei der unzählige Unschuldige erfasst werden, noch öfter einzusetzen als bisher. Bei der Funkzellenabfrage werden auch Vorratsdaten abgefragt, die von allen Personen aber nur in bestimmten Funkzellen. Bei der Vorratsdatenspeicherung werden alle Daten betroffener Personen angefragt, unabhängig von der Funkzelle.

Vorratsdaten für den Schutz der Privatsphäre?

Das heißt, eine Funkzellenabfrage wird gemacht und anschließend die Vorratsdaten derjenigen abgefragt, die sich zum Zeitpunkt des Einbruchs in der Funkzelle aufgehalten haben. Es gibt weder für die Vorratsdatenspeicherung noch für die Funkzellenabfrage verlässliche Aussagen, ob und wie oft diese Maßnahmen zu Ermittlungserfolgen führen. In Berlin gibt es mittlerweile eine Statistik über den Einsatz der Abfragen, eine Statistik zu den erzielten Ergebnissen fehlt weiterhin.

Es wirkt absurd, dass die Bundesregierung die geplante Neuregelung damit begründet, die Privatsphäre von Menschen schützen zu wollen. In diesem Fall meint sie die Betroffenen eines Einbruches und ohne Zweifel stellt ein Wohnungseinbruch einen Eingriff in das persönliche Leben dar, der traumatisch sein und Menschen verunsichern kann. Doch ist es verhältnismäßig und notwendig, deshalb tief in die Privatsphäre aller einzugreifen? Vorratsdatenspeicherung verhindert die Taten nicht und kann höchstens zur Aufklärung beitragen, wenn bereits etwas passiert ist.

Das Niveau von Einbruchsdiebstählen ist unter das von 1998 gesunken, führte der Rechtsanwalt Stefan Conen in einer Sachverständigenanhörung des Rechtsausschusses am Mittwoch aus:

Aus Perspektive des Anwalts ist das ein Gesetzentwurf, der Schlagzeilen geschuldet ist.

Sichere Schlösser statt Überwachung

Er weist damit auf die widersprüchliche Wahrnehmung in der Öffentlichkeit hin. Die Sicherheit sei objektiv gesehen gestiegen, die „gefühlte Sicherheit“ nicht. Laut der Polizeilichen Kriminalstatistik 2016 sanken Wohnungseinbruchdiebstähle im Vergleich zum Vorjahr um zehn Prozent – ganz ohne eine Strafrechtsverschärfung. Thomas Wüppesahl, Vorsitzender der Bundesarbeitsgemeinschaft Kritischer Polizistinnen und Polizisten schlägt andere Wege vor, um Wohnungseinbruchdiebstahl einzudämmen: eine gut arbeitende Polizei, Prävention durch gute Sozialpolitik und bauliche Maßnahmen.

Für den letzten Punkt fand er breite Zustimmung, der Ansatz wird durch Statistiken gestützt. Rund 40 Prozent aller Einbrüche misslängen, ein wesentlicher Anteil sei baulichen Maßnahmen zu verdanken, merkte der Grünen-Abgeordnete Hans-Christian Ströbele an. Die Polizeiliche Kriminalstatistik bestätigt das, bereits einfache technische Maßnahmen seien die Voraussetzung für einen wirksamen Einbruchschutz. Beispielsweise bessere Schlösser, einbruchhemmende Fenster und Türen, bewusstes Verhalten – ganz banal übersetzt: Türen abschließen, Fenster nicht offen lassen. Und die kommen ganz ohne tiefgreifende Grundrechtseinschränkungen aus.

Mit Vorratsdaten Banden erkennen

Die Sachverständigen, die sich für den Zugriff auf Vorratsdaten aussprachen, zogen organisierte Einbrecherbanden als Argument heran. Mehrmals verwiesen sie auf sogenannte „reisende“ Täter hin. Sie verstehen darunter Banden aus dem Ausland, die nach Deutschland kämen, um in Wohnungen einzusteigen. Doch bei schwerem Bandendiebstahl können die Ermittlungsbehörden mit einer richterlichen Anordnung bereits heute auf Vorratsdaten zugreifen sowie Inhalte einer Kommunikation überwachen. Es sei jedoch oft nicht klar, ob ein Einbruchdiebstahl von einer Bande verübt worden sei oder nicht, so der Münchner Oberstaatsanwalt Thomas Weith. Durch die Vorratsdaten könnten die Ermittler besser analysieren, ob es Verbindungen zu anderen Einbrüchen gebe und mit wem die mutmaßlichen Täter kommunizierten.

Ein Problem an dieser Erzählung: Wer organisiert ist und wem die Gesetzgebung bekannt ist, der wird Vorsichtsmaßnahmen ergreifen. Zum Beispiel das Smartphone zu Hause lassen, wenn er einbricht. Oder Telefon und SIM-Karte wechseln. Daran glaubt Weith nicht, jeder habe heutzutage ein Handy dabei, um „unabdingbare, wichtige Daten“ immer mit sich zu führen.

Sachverständige fordern sogar Ausweitung

Das hielt einige der Sachverständigen nicht davon ab, noch weitreichendere Maßnahmen zu fordern. Das tat beispielsweise Roswitha Müller-Piepenkötter, Bundesvorsitzende des Weißer Ring e. V., einer Hilfsorganisation für Kriminalitätsopfer. Ihrer Meinung nach sollen nicht nur Vorratsdaten verwendet werden, es sollte schon bei nicht-bandenmäßigen Einbruch möglich sein, Telekommunikationsinhalte zu überwachen und akustische Wohnraumüberwachung durchzuführen.

Das forderten auch Weith und Gerd Neubeck, Vorstand des Deutschen Forums für Kriminalprävention, an. Neubeck merkte jedoch an, durch das geplante Gesetz in Verbindung mit manchen Landespolizeigesetzen wären bereits noch viel mehr Maßnahmen möglich. Dazu gehört unter anderem, Kennzeichen-Scanner und Videoüberwachung einzusetzen.

Gesetzentwurf mit handwerklichen Mängeln

Die Große Koalition im Bundestag jagte und jagt in den letzten Wochen der Legislatur jede Menge Überwachungsgesetze durchs Parlament. Mit dabei: Alltäglicher Einsatz von Staatstrojanern, versteckt in einem Gesetz über das Fahrverbot als Nebenstrafe, der diese Woche beschlossen werden soll. Bei Wohnungseinbruchdiebstahl bleibt nur eine Woche Zeit zwischen erster Lesung und Verabschiedung. In dieser Kürze kann es unmöglich eine ausführliche Debatte über einen Grundrechtseingriff geben, eine öffentliche schon gar nicht. Die Große Koalition will dennoch an dem Zeitplan festhalten, das wurde netzpolitik.org bestätigt.

Die Folge: Hektik und schlechte Gesetze. Nicht nur inhaltlich, auch handwerklich hat der Entwurf zum Wohnungseinbruchdiebstahl Mängel. Wüppesahl sagte, er könne nicht verstehen „warum in dieser Hektik ein solches Gesetz aufgelegt werden muss“. In seiner schriftlichen Stellungnahme kommt er zu einem vernichtenden Urteil, die Maßnahme solle eher die öffentliche Meinung beruhigen denn Wohnungseinbruch bekämpfen, die Maßstäbe des Grundgesetzes würden dabei nicht angewendet.

Das Gegenteil ist nämlich der Fall. Ihr Gesetzesentwurf dürfte unverhältnismäßig sein. Er ist nach meiner Überzeugung auch wegen der Wertungswidersprüche verfassungswidrig.

Lieber Zerstören statt Einbrechen?

Rechtsanwalt Conen wies auf weitere Mängel hin. Bandendiebstahl sei nicht explizit vom Gesetz erfasst, das heißt: Begeht eine Einzelperson einen Wohnungseinbruchdiebstahl, gibt es keine Chance auf einen minderschweren Fall. Bei Bandendiebstahl schon. „Ein grober redaktioneller Fehler“, urteilt er. Und er erzählt eine kleine Geschichte, wozu das Gesetz noch führen könnte. Man stelle sich vor, jemand wurde (rechtmäßig) aus einer Wohngemeinschaft geworfen, besitzt aber unberechtigterweise noch einen nachgemachten Schlüssel. Dann kommt der Rausgeworfene auf die Idee, das alles sei nicht fair und er habe das Recht, die Kaffeemaschine mitzunehmen. Er sucht die Wohnung auf und holt sie sich.

Dafür brauchen wir Vorratsdatenspeicherung. Und ein Jahr Mindeststrafe, ohne Bewährung. Dem zynischen Straftäter empfiehlt er, ein Gebäude erst zu zerstören und dann nach Wertsachen zu suchen. Dann könnte die Strafe – rein rechtlich gesehen – eventuell milder ausfallen.

Anmerkung: In der ersten Variante hieß es: „ein Gebäude in die Luft zu sprengen“. Das wäre jedoch ein „Herbeiführen einer Sprengstoffexplosion“ nach § 308 StGB und damit ebenso ein Verbrechen. Danke für den Hinweis.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen