Blogs

Provinzpirat: Von Politik und Partikularinteressen

Blogs - vor 1 Stunde 40 Minuten
(c) Ortsfeuerwehr Süd, Delmenhorst
Ein Glanzstück der Kommunalpolitik war es nicht, was unsere Gruppe in der letzten Ratssitzung vor der Sommerpause abgeliefert hat. So selbstkritisch muß man sein. Allerdings gibt es hierzu und zu der Problematik um das Pulterngelände einiges aufzuarbeiten und das will ich hier tun.
Vorweg einiges zur Geschichte dieses Geländes. Am 10.06.2004 brannte der ehemalige Gasthof "Zur Pultern" bis auf die Grundmauern ab. Sah es zuerst nach einem schrecklichen Unfall aus, stellte sich später heraus, dass es sich um Brandstiftung durch einen der Söhne der Inhaberin gehandelt hat. Hier liegt schon einmal das erste Problem mit diesem Grundstück. Durch die Aufarbeitung dieser Straftat und die Prozesse, die bis zum BGH gingen vergingen Jahre, bis die das Grundstück mit der Ruine zum Verkehr freigegeben werden konnte. Durch eine schnelle Entscheidung der Stadt Delmenhorst konnte die Liegenschaft 2013 erworben werden. Im September 2014 begannen dann die Abrißarbeiten, die sich bis Anfang 2015 hinzogen. Parallel dazu gab es seit 2013 mehrere Anläufe der Verwaltung und der Politik, eine sinnvolle Nachnutzung für dieses Gelände zu finden. 
Die ersten Vorschläge der Verwaltung sahen ein Gewerbegebiet vor, das unter anderem durch eine Erschliessungstrasse über den See die dahinter liegenden Grundstücke erschlossen hätte. Diese Pläne fanden allerdings keine politische Mehrheit und wurden daher zu diesem Zeitpunkt nicht weiter verfolgt. Es ist aber grundsätzlich so, dass die Verwaltung beziehungsweise die Wirtschaftsförderung ein starkes Interesse daran hat, die hinter dem eigentlichen Pulternareal liegenden Flächen des Landschaftsschutzgebiets zu erschliessen und dort Gewerbe anzusiedeln. Dieses ist in der Politik und der Bevölkerung allerdings umstritten. Daher herrscht hier seit einiger Zeit ein Patt zwischen Politik und Verwaltung. Die Verwaltung ist nicht bereit, Pläne für eine naturnahe Nachnutzung als Naherholungsgebiet vorzulegen, in der Politik findet sie für die Ansiedlung von Gewerbe keine Mehrheiten. Ich selbst trete seit langen dafür ein, aus dem Grundstück einen Park mit kleiner Gastronomie zu entwickeln.
Zusätzlich zur Verwaltung gibt es eine Reihe von Akteuren, die auf dem Grundstück ihre Partikularinteressen verwirklichen wollen. So drängt der Angelverein massiv darauf, den See zu pachten um dort den Vereinsinteressen nachzugehen. Pikanterweise prominent vertreten durch einen Ratsherrn. Die Hundebesitzer ihrerseits möchten dort gerne eine große Freilauffläche einrichten. 
Um es aber ganz deutlich zu sagen: Die Fläche muss der gesamten Bevölkerung nutzen und sollte weder eingezäunt noch verpachtet werden. Hier muss Natur erlebbar bleiben und Naherholung möglich sein. 
Wir als Kommunalpolitiker sind dem Wohl der ganzen Stadt verpflichtet und sollten persönliche Interessen hintenan stellen. Das ist das Mindeste, was man erwarten kann.
Was ist nun in der letzten Sitzung passiert? Die AG 60+ der SPD hatte einen Antrag gestellt, der den folgenden Wortlaut hatte:Antrag der Gruppe SPD/Piraten auf Anregung der SPD AG 60plus:
- Umwandlung des Pultern-Areals zum öffentlichen Park.
- Keine neue Planstraße neben der B 75.
Ein Teich mit Zulauf von der Pultern und zugeschütteter Ablauf zum See würde von der Planstraße bedeckt werden. Die Anbindung an ein geplantes Gewerbegebiet ist ohne  Weiteres über Nienburger Straße bzw. Stickgraser Allee möglich.
- Voraussetzungen schaffen, dass sich See und Teich selbst biologisch weiterentwickeln können (renaturieren).
Wenn möglich, einen Wanderweg um den ganzen See anlegen.
- Neue Lokalität oder Vorkehrungen für Veranstaltungen sind ausdrücklich erwünscht.
Dieser Antrag wurde der Gruppe in der Fraktionssitzung am 08.05.2017 vorgelegt, beschlossen, übernommen und als Antrag der Gruppe an die Stadt gestellt. Im Planungsausschuss am 13.06.2017 wurde aus dem o.a. Antrag dann folgendes:Die Verwaltung sollte den Arbeitsauftrag erhalten, im Rahmen einer Machbar­keitsstudie die Nutzungsmöglichkeiten für das Gesamtareal – ehemals Pultern und rückwärtig anschließende Flächen – zu untersuchen und zur Entscheidung vorzulegen.Dieser geänderte Text entsprach allerdings nicht mehr auch nur ansatzweise dem ursprünglichen Originaltext der Gruppe. Daher änderten wir den Antrag im folgenden Verwaltungsausschuss am 14.06.2017 auf diese Version:
- Umwandlung des Pultern-Areals zum öffentlichen Park- Keine neue Planstraße neben der B 75.
Ein Teich mit Zulauf von der Pultern und zugeschütteter Ablauf zum See würde von der Planstraße bedeckt werden. Die Anbindung an ein geplantes Gewerbegebiet ist ohne Weiteres über Nienburger Straße bzw. Stickgraser Allee möglich.- Voraussetzungen schaffen, dass sich See und Teich selbst biologisch weiterentwickeln können (renaturieren).
Wenn möglich, einen Wanderweg um den ganzen See anlegen.- Neue Lokalität oder Vorkehrungen für Veranstaltungen sind ausdrücklich erwünscht.Auf Wunsch der GRÜNEN wurde ein Satz gestrichen. Dieser Antrag wurde dann so im Verwaltungsausschuss beschlossen und dem Rat für die Sitzung am 21.06.2017 zur Entscheidung vorgelegt. In der vorhergehenden Fraktionssitzung vom 19.06.2017 wurde die Gruppe von diesem Vorgehen unterrichtet und beschlossen, die beiden unterschiedlichen Ergebnisse aus dem Planungs- und Verwaltungsausschuss in einen Antrag unterzubringen, so dass die endgültige Fassung nun mehr lautete:- Umwandlung des Pultern-Areals zum öffentlichen Park
- Keine neue Planstraße neben der B 75.
Ein Teich mit Zulauf von der Pultern und zugeschütteter Ablauf zum See würde von der Planstraße bedeckt werden.
- Voraussetzungen schaffen, dass sich See und Teich selbst biologisch weiterentwickeln können (renaturieren).
Wenn möglich, einen Wanderweg um den ganzen See anlegen.
- Neue Lokalität oder Vorkehrungen für Veranstaltungen sind ausdrücklich erwünscht.

Die Verwaltung sollte den Arbeitsauftrag erhalten, im Rahmen einer Machbarkeitsstudie die Nutzungsmöglichkeiten für das Gesamtareal – ehemals Pultern und rückwärtig anschließende Flächen – unter Maßgabe der oben formulierten Kriterien zu untersuchen und zur Entscheidung vorzulegen. Soweit also ein normaler, politischer Vorgang. Standpunkte definieren, Kompromisse finden und Ergebnisse erzielen. 
Allerdings schien dieser gefundene Kompromiss einigen Fraktionsmitgliedern nicht zu gefallen, wir sind hier wieder bei Partikularinteressen, so dass anscheinend eine Absprache mit der CDU getroffen wurde, hier geheim abzustimmen, damit ein von der Fraktion abweichendes Votum ermöglicht würde und somit der Antrag der eigenen Partei abgelehnt werden sollte. Und hier sind wir wieder am Anfang. Am Ende mußte dieser Antrag vom Antragssteller zurückgezogen werden, um sich der Blamage, dass nicht einmal die eigene Gruppe hinter dieser Angelegenheit steht, zu vermeiden. Wahrlich kein Glanzstück unserer Gruppe. Wieder einmal wurde die Chance vertan, einen Teil unserer Stadt weiterzuentwickeln und ein Stück Lebensqualität zu schaffen. Schade drum.
Kategorien: Blogs

Pirat Aleks A.: Interessante Links und Nachrichten 19.06.2017ff

Blogs - 25 Juni, 2017 - 20:30
Kategorien: Blogs

Piraten Offenburg: PIRATEN reichen Verfassungs­beschwerde gegen das Videoüberwachungs­verbesserungs­gesetz ein

Blogs - 25 Juni, 2017 - 15:41

Die Piratenpartei Deutschland reicht Verfassungsbeschwerde gegen das kürzlich in Kraft getretene Videoüberwachungsverbesserungsgesetz beim Bundesverfassungsgericht in Karlsruhe ein. Aus diesem Grund lädt die Partei am Mittwoch, 28. Juni, um 11 Uhr zu einer Pressekonferenz in das A&O Hotel und Hostel Karlsruhe Hauptbahnhof (Bahnhofplatz 14-16, 76137 Karlsruhe) ein, auf der die Gründe und der Inhalt der Verfassungsbeschwerde im Detail erläutert werden. Neben Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland, werden die Beschwerdeführer Anja Hirschel, Spitzenkandidatin der Piratenpartei Deutschland aus Baden-Würtemberg, und Stephan Körner, Spitzenkandidat der Piratenpartei Bayern, teilnehmen.

Frank Herrmann, ehemaliger Abgeordneter im Landtag NRW, ist terminlich leider verhindert, äußert sich dennoch energisch gegen die Überwachungspraxis der Bundesregierung:

„Das ‚Videoüberwachungsverbesserungsgesetz‘ ist ein kleines Gesetz mit großer Wirkung. Durch nur zwei zusätzliche Sätze im alten Bundesdatenschutzgesetz wird den für die Aufsicht zuständigen Landesdatenschutzbeauftragten die Möglichkeit genommen, Videoüberwachung im öffentlichen Raum zugunsten des Rechtes auf Privatheit einzelner einzuschränken.“

Durch die im Gesetz erfolgte Definition, dass Videoüberwachung wirksam ist, „um Leben und Freiheit (der Menschen) zu schützen“, sind dem Einsatz von Überwachungskameras im öffentlichen Raum fast keine Grenzen mehr gesetzt. Die individuellen Grundrechte der Menschen nach Artikel 1 und Artikel 2 des Grundgesetzes sind hier nicht ausreichend berücksichtigt. Für die Piratenpartei Deutschland ist daher schon jetzt klar: Dieses Gesetz ist verfassungswidrig.

Stefan Körner, Spitzenkandidat der PIRATEN in Bayern:

„Es ist eine Farce, dass CDU und SPD unser aller Freiheit durch massive Überwachung schützen wollen. Durch die Klage wollen wir erreichen, dass die politische Definition der Wirksamkeit der Videoüberwachung für nichtig erklärt wird. Das Gesetz schafft hier schlichtweg falsche Fakten. Jeder neue Anschlag, bei dem nachher das Bild des Täters von einer Überwachungskamera präsentiert wird, belegt, dass Videoüberwachung untauglich ist, um Gefahren abzuwehren und Anschläge zu verhindern. Leben und Freiheit werden durch Kameras eben nicht geschützt. Videoüberwachung dient hauptsächlich der Dokumentation, der Kontrolle und der Vereinfachung der Strafverfolgung. Aber um es ganz klar zu sagen, eine allgemeine Dokumentation unseres täglichen Lebens halte ich nicht für angemessen, nur um Straftaten einfacher verfolgen zu können. Gesellschaftliche Probleme lassen sich nicht durch Überwachung lösen.“

Auch der flächendeckende Einsatz von Videoüberwachung in Bussen und Bahnen sowie auf Bahnhöfen wird durch das Gesetz legitimiert. Ob das notwendig ist, spielt im Gesetz keine Rolle mehr.

„Man muss dieses Vorgehen in Zusammenhang mit dem jetzt möglichen automatisierten Zugriff von Polizei und Verfassungsschutz auf unsere biometrischen Passbilder und die Pläne zur Einführung der Gesichtserkennung an Bahnhöfen sehen. Die Vision der Sicherheitsbehörden, jederzeit einen möglichen ‚Gefährder‘ durch Bilderkennung lokalisieren zu können, rückt näher. Und wir bewegen uns in großen Schritten hin zum Überwachungsstaat. Das betrifft jeden von uns! Dagegen müssen, dagegen werden wir uns wehren“

unterstreicht Anja Hirschel, Spitzenkandidatin der PIRATEN zur Bundestagswahl, die Bedeutung der Verfassungsbeschwerde.

Aus diesem Grund erwartet die Piratenpartei Deutschland vom Bundesverfassungsgericht, dass die große Koalition aus CDU, CSU und SPD wieder einmal auf die Notwendigkeit hingewiesen wird, die individuellen Grundrechte der Menschen in unserem Land zu schützen und dass das Videoüberwachungsverbesserungsgesetz für nichtig erklärt wird.

Zum Hintergrund:

Der Entwurf für das Videoüberwachungsverbesserungsgesetz wurde von der Bundesregierung bereits am 21.Dezember 2016 beschlossen. Schon vorher wurde Kritik geäußert, unter anderem von der Bundesdatenschutzbeauftragten, die den Entwurf harsch beanstandet hat. In einer Entschließung der 92. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder vom November 2016 wurde die Bundesregierung aufgefordert, den Entwurf zurückzuziehen. Der Gesetzentwurf wurde am 27. Januar 2017 dennoch in den Deutschen Bundestag eingebracht. Am 15. Februar beschloss der Innenausschuss eine Anhörung von Sachverständigen, die dann am 6. März auch durchgeführt wurde. Wie so oft unterstützten die Sachverständigen der Polizei das Gesetz, während es die unabhängigen Wissenschaftler, der Richterbund und Datenschützer mehrheitlich als schlecht bis verfassungswidrig einstuften.

Ohne sich durch die Meinung der Sachverständigen beirren zu lassen, beschloss die schwarze-rote Mehrheit im Innenausschuss zwei Tage nach der Anhörung am 8. März das Gesetz ohne Änderungen. Der Deutsche Bundestag stimmte einen Tag später mit gleicher Mehrheit kurz vor Mitternacht ebenfalls zu. Zu diesem Zeitpunkt, als es um immense Einschnitte in die Grundrechte der Bevölkerung ging, waren nur noch wenige Parlamentarier im Plenarsaal. Mit der Veröffentlichung im Bundesgesetzblatt ist das Gesetz am 5. Mai 2017 in Kraft getreten.

Kategorien: Blogs

Neues aus dem Fernsehrat (11): Online-Konsultation zum „Telemedienauftrag des öffentlich-rechtlichen Rundfunks“

netzpolitik.org - 25 Juni, 2017 - 13:14
CC-BY-SA 3.0 Christian Koehn

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig über Neues aus dem Fernsehrat zu berichten? Eine Serie.

Im Fernsehrat und in öffentlich-rechtlichen Rundfunkgremien ganz generell gibt es für das Internet einen eigen Begriff: Telemedien. So heißt beispielsweise auch der Ausschuss, dem ich angehöre und in dem Themen mit Internetbezug diskutiert werden. Von entscheidender Bedeutung für den öffentlich-rechtlichen Handlungsspielraum im Internet ist dementsprechend der Telemedienauftrag im Rundfunkstaatsvertrag.

Dieser regelt zum Beispiel die Depublizierungspflicht, also den unsäglichen Zwang zur Löschung von Inhalten nach in der Regel sieben Tagen (die zulässige Verweildauer variiert je nach Inhalt beträchtlich, von 24 Stunden für Sportinhalte bis hin zu einem Jahr für Nachrichten wie die Tagesschau). Auch die Beschränkung öffentlich-rechtlicher Angebote im Netz auf solche mit „Sendungsbezug“ ist dort geregelt sowie das Verbot „presseähnlicher“ Angebote.

Mit anderen Worten: In seiner aktuellen Fassung ist der Telemedienauftrag dominiert von Knebelbestimmungen, die ein zeitgemäßes, öffentlich-rechtliches Angebot im Internet mehr behindern denn befördern.

Gelockerter Zwang zum Sendungsbezug

Tendenziell positiv ist deshalb, dass nach jahrelangen Verhandlungen auf Länderebene jetzt ein Regelungsvorschlag (PDF Fließtext / vergleichendes PDF)  vorliegt, der die Fesseln öffentlich-rechtlicher Anbieter im Internet zumindest etwas lockern könnte. Unter anderem sind folgende Änderungen vorgesehen:

  • Gelockerter Zwang zum Sendungsbezug: Im vorliegenden Entwurf ist Sendungsbezug nur noch bei der Regelung von presseähnlichen Angeboten ein Thema. Öffentlich-rechtliche Sender können damit endlich auch unabhängig von linearen Angeboten innovative Angebote nur für das Internet entwickeln, solange sie nicht „presseähnlich sind“. Bislang genießt nur das neue Jugendangebot Funk diese Freiheit – schlicht und einfach deshalb, weil es keinen Sender gibt, auf den das Angebot bezogen sein hätte können.
  • Interaktive Kommunikation: „Möglichkeiten der interaktiven Kommunikation“ anzubieten, soll den öffentlich-rechtlichen Anstalten in Zukunft explizit erlaubt werden. Auch die Rechte zum Angebot barrierefreier Inhalte (z.B. Audiodeskription) werden ausgebaut.
  • Vernetzung öffentlich-rechtlicher Angebote durch Verlinkung: Online-Angebote sollen auch außerhalb der Mediathek zugänglich gemacht werden und ARD, ZDF sowie Deutschlandradio dürfen Inhalte „miteinander vernetzen, z. B. durch Verlinkung.“ (Man ist versucht zu ergänzen: „Because it’s 2017.“) Überhaupt sollen öffentlich-rechtliche Angebote mehr Verlinken dürfen. Bisher sollte Verlinkung „ausschließlich der unmittelbaren Ergänzung, Vertiefung oder Erläuterung eines Eigeninhalts“ dienen.
  • Vereinfachte Prüfverfahren: Bislang müssen neue Online-Angebote sowie deren Änderungen einem Drei-Stufen-Test in den zuständigen Aufsichtsgremien unterzogen werden. Eine mühsame und wenig sinnvolle Prozedur: Wie Volker Grassmuck in einer Aufstellung nachgezeichnet hat, haben die „über 50 Drei-Stufen-Tests, die es in Deutschland mittlerweile gegeben hat, nie zu dem Ergebnis geführt, dass ein neues Angebot nicht zulässig gewesen wäre, weil es mit Marktinteressen kollidieren würde.“
  • Weiterhin Verbot von Werbung und von presseähnlichen Angeboten: Werbeeinnahmen dürfen die öffentlich-rechtlichen Anbieter auch außerhalb ihrer Mediatheken online keine erzielen. Während sich das Werbeverbot durch die Beitragsfinanzierung rechtfertigen lässt, wird das Verbot presseähnlicher Angebote verkompliziert. Weiterhin dürfen öffentlich-rechtliche Sender also Bild- und Toninhalte nur bei klarem Sendungsbezug (z.B. Transkripte von Interviews im Deutschlandfunk) veröffentlichen. Ansonsten müssen die Angebote „überwiegend Ton, Bewegtbild oder internetspezifische Gestaltungsmittel“ enthalten. Nur zum Vergleich: in Österreich gibt es kein derart restriktives Verbot. Das Nachrichtenportal orf.at hat – trotz Werbung – auch keineswegs zum Absterben kommerzieller Pressenangebote im Netz geführt, sondern zu Vielfalt und Qualität des Angebots beigetragen.
Stellungnahmen aus der Zivilgesellschaft dringend erbeten

Bis 7. Juli gibt es jetzt noch die Möglichkeit, sich an einer öffentlichen Online-Konsultation zum Entwurf zu beteiligen :

Es besteht hiermit vor allem für öffentlich-rechtliche Rundfunkanstalten, Verbände und Unternehmen der Medienwirtschaft sowie andere interessierte Kreise die Gelegenheit, zu den als Anlagen 1 und 2 bezeichneten Dokumenten per E-Mail bis zum 7. Juli 2017 Stellung zu nehmen.  Eine Stellungnahme als E-Mail ist an folgende Adresse zu richten:  stellungnahme.telemedienauftrag(at)stk.sachsen-anhalt.de

Erfahrungsgemäß ist es leider so, dass sich neben den Rundfunkanstalten selbst vor allem Lobbyverbände und Unternehmen aus den Bereichen Film- und Presseverleger an solchen Konsultationen beteiligen. Eingaben von „anderen interessierten Kreisen“, zu denen eigentlich auch einfache Beitragszahlende, Bibliotheken und digitale NGOs wie Wikimedia Deutschland zählen, sind hingegen eher Mangelware.

Ich werde in meiner Stellungnahme zum Entwurf jedenfalls folgende Punkte einbringen:

  • Streichung jeglicher Pflicht zur Depublizierung von Eigen- und Auftragsproduktionen.
  • Einführung einer Langzeitarchivierungspflicht für zeitgeschichtliche (Nachrichten-)Inhalte samt offenem Zugang, sofern dies auf Basis von rechtlichen Vereinbarungen (z.B. eingebundenes Fremdmaterial) möglich ist. Für die zukünftige Erstellung bzw. Beauftragung entsprechender Inhalte sind Fragen der öffentlichen Langzeitarchivierung nach Möglichkeit bei der Rechteklärung zu berücksichtigen.
  • Lizenzierung von Eigenproduktionen ohne Fremdmaterial und GEMA-Musik unter freien Lizenzen, die eine Nutzung im Kontext von offenen Lehr- und Lernunterlagen (Open Educational Resources, OER) und freien Online-Enzyklopädien (z.B. Wikipedia) erlauben. Auf diese Weise wird eine möglichst breite und rechtssichere Weiternutzung öffentlich-rechtlicher Angebote durch Beitragszahlende sowie in gemeinnützigen Plattform(kontext)en ermöglicht.
  • Bereitstellungspflicht von telemedienbezogenen Datenbeständen unter offenen Lizenzen und in offenen Formaten sowie Dokumentation offener Schnittstellen.
  • Solange ein Werbeverbot besteht, sollte es keine Einschränkung für presseähnliche Angebote im Internet geben. Wie Beispiele in anderen Ländern wie Österreich belegen, ist ein vielfältigeres und qualitätsvolleres Angebot die Folge von öffentlich-rechtlichen, presseähnlichen Angeboten, ohne dass dadurch das Bestehen privater Angebote gefährdet würde.

Je mehr Menschen sich an der Konsultation beteiligen, desto eher dürfte die ohnehin nur zaghafte Modernisierung des Telemedienauftrags auch Wirklichkeit werden. Wer sich selbst nicht an der Konsultation beteiligen möchte, aber konkrete Ideen und Vorschläge hat, kann Sie gerne hier in den Kommentaren deponieren. Die fristgerecht eingegangenen Stellungnahmen sollen nach Ablauf der Frist auf der Internetseite der Staatskanzlei und des Ministeriums für Kultur des Landes Sachsen-Anhalt veröffentlicht werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Geheimdienst-Untersuchungsausschuss: Wir veröffentlichen den Abschlussbericht – ohne die Schwärzungen (Updates)

netzpolitik.org - 24 Juni, 2017 - 19:23
NSAUA-Abschlussbericht im Original (links) und von uns bearbeitet (rechts).

Der Abschlussbericht des Geheimdienst-Untersuchungsausschusses ist veröffentlicht, als offizielle Drucksache auf bundestag.de (Mirror auf unserem Server).

Einige der 1.822 Seiten sind geschwärzt. Manche dieser Schwärzungen sind jedoch nur oberflächlich und lassen sich rückgängig machen. Das haben wir für euch getan und bieten an dieser Stelle das Dokument ohne Schwärzungen als PDF und HTML.

Zusätzlich haben wir ein weiteres PDF erstellt, in dem die ehemals geschwärzten Stellen gelb markiert sind.

Manche Textteile waren nicht wiederherstellbar. Auffällig ist, dass die fehlerhafen Schwärzungen im Bewertungsteil der Opposition sind. Die Große Koalition hatte diesen Teil zunächst als geheim eingestuft und in der Geheimschutzstelle versenkt. Nun ist er doch drin, mit rückgängig machbaren Schwärzungen. Im Original-Dokument der Opposition sind die Schwärzungen korrekt und nicht wiederherstellbar.

Wir kommen auch ein paar Mal vor:

Auf besonderes Interesse sind die öffentlichen Beweisaufnahmesitzungen bei der Internetplattform netzpolitik.org gestoßen, die regelmäßig in Echtzeit über deren Inhalt berichtet hat. Diese Berichterstattung in Form einer – teils stichpunktartigen – Protokollierung war so ausführlich, dass einige Zeugen sie nach eigenem Bekunden zur Vorbereitung auf ihre Vernehmung genutzt haben.

Wir freuen uns besonders über die offizielle Bestätigung, dass der von uns veröffentlichte Prüfbericht der Bundesdatenschutzbeauftragten echt ist:

Am 1. September 2016 ist auf der Internetplattform netzpolitik.org über die rechtliche Bewertung der BfDI berichtet worden.

Das Blog netzpolitik.org hatte die Bewertung unterdessen im September 2016 vollständig veröffentlicht.

Mysteriös ist, dass auf dem Titelblatt des Abschlussberichts nur die Namen des Vorsitzenden und der Berichterstatter aus CDU/CSU und SPD stehen, nicht die von Linken und Grünen. Dazu werden wir im Laufe der Woche sicher interessante Entwicklungen hören.

Linke: „An Peinlichkeit kaum noch zu überbieten“

Update: Wir haben die Obleute aller Fraktionen nach einen Statement angefragt. Wir werden die Antworten nachtragen, wie sie eintreffen.

Martina Renner, Obfrau der Linksfraktion, kommentiert gegenüber netzpolitik.org

Wir haben einen vernünftigen Vorschlag vorgelegt, wie unser Sondervotum vorläufig zu schwärzen ist – siehe die hier am Mittwoch veröffentlichte Version. Grund dafür ist zum Beispiel, dass bestimmte Aktenstellen erst noch von der Bundesregierung für die Veröffentlichung freigegeben werden müssen, und an anderen Stelle Dritte betroffen sind, die gehört werden müssen.

Wir sind der Meinung, dass die inhaltliche Hoheit über das Sondervotum der Opposition nicht bei der Bundesregierung oder deren Willen exekutierenden Fraktionen liegen kann. Die Übergriffigkeit des Vorsitzenden selbstherrlich in unserem Text herumzufuhrwerken und die Eigenmächtigkeit der Berichterstatter*innen von SPD und CDU haben jetzt dazu geführt, dass eine ungeschützte Version in der Welt ist. An Peinlichkeit für die Große Koalition kaum noch zu überbieten.

Grüne: „Anmaßend, unparlamentarisch, dilettantisch“

Update: Konstantin von Notz, Obmann der Grünen, kommentiert gegenüber netzpolitik.org:

Mit einem einmalig unparlamentarischen Verhalten verabschiedet sich die große Koalition aus drei Jahren intensiver Arbeit im NSA-Untersuchungsausschuss. Obwohl man sich in konstruktiven Gesprächen miteinander befand, wurden die beiden Oppositionvertreter plötzlich und ohne Vorankündigung am Freitag als Berichterstatter vom Ausschussvorsitzenden aus dem Ausschuss entfernt.

Streitpunkt war das Verhalten des Vorsitzenden, vier Wochen vor dem Bericht des Ausschusses ein eigenes Buch zu dem Thema „aus den Akten des Untersuchungsausschusses“ herauszugeben sowie die Art und Weise wie die Große Koalition im Sondervotum der Opposition rumfuhrwerken wollte. Das haben SPD und Union dann „ungestört“ für sich gemacht und den Abschlussbericht inklusive des veränderten Sondervotums der Opposition ohne deren Mitwirkung veröffentlicht.

Das nur von den Mitgliedern der großen Koalition Sensburg, Flisek und Warken gezeichnete Dokument war fehlerhaft geschwärzt. Der Vorsitzende Sensburg trägt mit seinem rücksichtslosen Vorgehen die politische Verantwortung dafür, dass jetzt eingestufte Informationen in der Öffentlichkeit sind. Das Vorgehen der großen Koalition ist anmaßend, unparlamentarisch und dilettantisch.

Die Erkenntnisse des Untersuchungsausschusses über die massenhafte Überwachung von Bürgerinnen und Bürgern durch den BND und die skrupellose Weitergabe der Daten an die NSA verdienen eine sachgerechte parlamentarische Behandlung und dürfen nicht für die Machtspielchen der Großen Koalition missbraucht werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Zusammengefasst: Die Entscheidung zur Vorratsdatenspeicherung und ihre Folgen

netzpolitik.org - 23 Juni, 2017 - 17:21
Speichern oder nicht speichern - das ist hier die Frage. CC-BY 2.0 Frédéric BISSON

Das Oberverwaltungsgericht Nordrhein-Westfalen (OVG NRW) hat entschieden, dass der Münchner Provider Spacenet zunächst keine Vorratsdaten speichern muss. Spacenet hat gegen die Vorratsdatenspeicherung (VDS) geklagt und gleichzeitig einen Antrag an das Verwaltungsgericht Köln gestellt, bis zur endgültigen Entscheidung nicht speichern zu müssen. Die Speicherpflicht beginnt ab Juli, und Spacenet hätte in die VDS-Infrastruktur investieren müssen, obwohl das Unternehmen davon ausgeht, dass die VDS bald durch Gerichte gekippt werden könnte.

Doch was bedeutet das Urteil für alle anderen Provider? Und was können Kunden dafür tun, dass auch ihr Telekommunikationsanbieter keine Vorratsdaten speichern wird?

Entscheidung gilt unmittelbar nur für Spacenet

Da Spacenet den Antrag gestellt hat und ein Verwaltungsgericht nur im Einzelfall entscheiden kann, gilt die Entscheidung des OVG NRW unmittelbar nur für dieses Unternehmen. Das heißt, wenn ein anderes Unternehmen ebenfalls von der Speicherpflicht ausgenommen werden will, muss es selbst einen Antrag an das Verwaltungsgericht Köln stellen. Das Gericht ist für Angelegenheiten zuständig, bei denen die Bundesnetzagentur (BNetzA) involviert ist. Die BNetzA hat den Anforderungskatalog für die VDS erstellt und ist dafür zuständig, die Sicherheitskonzepte der Provider zu prüfen und Bußgelder zu verhängen, wenn diese ihrer Speicherpflicht nicht nachkommen.

Die Rechtslage ist für alle gleich, daher wird das VG Köln bei Anträgen anderer Provider ebenso wie nun das OVG entscheiden. Die Provider müssen sich also keine Sorgen machen, dass ihre Eilanträge abgelehnt werden. Jetzt geht es darum, die Provider dazu zu bewegen, solche Eilanträge zu stellen – quasi ein „opt out“ aus der Vorratsdatenspeicherung. Dafür braucht es Druck von den Kunden, also von euch. Ihr könnt euch an eure Provider wenden und sie dazu auffordern, es Spacenet gleichzutun. Jens Kubieziel hat dazu bereits ein Musterschreiben erstellt. Je mehr Provider sich beteiligen, desto größer wird der Druck auf die BNetzA. Wenn dieser plötzlich einige hundert Verfahren winken, ist denkbar, dass sie die Speicherpflicht erst einmal für alle aussetzt.

Wie stehen die Chancen, dass die VDS abgeschafft wird?

Das endgültige Urteil des VG Köln steht noch aus. Aber da – wie oben erwähnt – die Verwaltungsgerichte nur über Einzelfälle entscheiden können, liegt es am Bundesverfassungsgericht (BVerfG), das deutsche Gesetz zu kippen. Dort liegen mehrere Verfassungsbeschwerden vor, unter anderem von der Grundrechtsorganisation digitalcourage zusammen mit anderen Personen.

Das OVG NRW hat unmissverständlich formuliert, dass die deutsche VDS „mit dem Recht der Europäischen Union nicht vereinbar“ sei. Das Gericht begründet das damit, dass die Speicherpflicht pauschal gelten solle und der Europäische Gerichtshof genau das im Dezember ausgeschlossen hatte. Nicht nur das OVG ist dieser Ansicht: Zum gleichen Ergebnis kamen der Wissenschaftliche Dienst des Bundestages, die Bundesdatenschutzbeauftragte und viele andere.

Kurzum: Außer der Bundesregierung glaubt kaum jemand an den Bestand des Gesetzes.

Was, wenn Provider doch speichern wollen?

Einige Provider haben bereits angekündigt, sich der Speicherpflicht nicht widersetzen zu wollen. Sie werden ab dem 1. Juli speichern, wenn sie es nicht schon längst freiwillig tun. Dazu gehören Vodafone und Telefónica. Vodafone und Telefónica wollen das Urteil des BVerfG abwarten, erklärten die Unternehmen golem.de. Nachvollziehbar ist das nicht, denn mit einem kurzen Antrag an das VG Köln könnten sie die Verpflichtungen aussetzen lassen – auf das Bundesverfassungsgericht müssten sie nicht warten.

Die Deutsche Telekom wartet derweil auf den Ausgang des eigenen Verfahrens. Sie hatte im Mai ebenfalls am VG Köln geklagt, um bei WLANs und im Mobilfunknetz keine IP-Adressen speichern zu müssen. Das koste Millionen und sei darüber hinaus sinnlos. Da sich viele Nutzer eine öffentliche IP-Adresse teilen, könne man den gespeicherten Adressen keine Einzelpersonen zuordnen. Es sei denn, man würde genaue Nutzerprofile anlegen, was laut Telekom keine Rechtsgrundlage habe.

Mit der Speicherung verschwenden die Provider Geld.

Wenn ein Provider speichert, obwohl er das durch einen Antrag ans Verwaltungsgericht umgehen könnte, beeinflusst das nicht nur die Privatsphäre seiner Kunden – es kostet auch Geld. Diesen Punkt betonte unser Mitautor Ulf Buermeyer gegenüber dem Handelsblatt: Schon allein aus Compliance-Gründen sollten die Unternehmen einen Eilantrag ans Verwaltungsgericht stellen, „um die enormen Kosten der Vorratsdatenspeicherung zu vermeiden“. Vielleicht ist das auch der Zeitpunkt, sich erneut mit der Auswahl des eigenen Providers zu beschäftigen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW25: Staatstrojaner für alle

netzpolitik.org - 23 Juni, 2017 - 16:24
CC-BY-NC 2.0 zenedikt

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Der Staatstrojaner ist das krasseste Überwachungsgesetz dieser Legislatur

Im Schnelldurchgang und mit Verfahrenstricks wurde diese Woche der Einsatz des Staatstrojaners massiv ausgeweitet. Das Muster ist wie immer: Zuerst wird etwas mit der Begründung Terror eingeführt, um es später zum Standardinstrument zu machen. Wir sagen: Die Ausweitung des Staatstrojaner-Einsatzes ist das krasseste Überwachungsgesetz dieser Legislaturperiode. Und der intensivste Grundrechtseingriff in der Strafprozessordnung! Zudem wird im Namen der Sicherheit massive IT-Unsicherheit geschaffen. Mit diesem Dauerfeuer gegen das Grundgesetz treibt die Große Koalition das Land in den Überwachungsstaat. Wir haben Reaktionen auf das Gesetz gesammelt: „Arrogant, befremdlich, enttäuschend“.

Oberverwaltungsgericht NRW: Vorratsdatenspeicherung ist europarechtswidrig

Gute Nachrichten kommen vom Oberverwaltungsgericht NRW. Zumindest der Provider Spacenet muss die Vorratsdatenspeicherung vorerst nicht umsetzen, weil diese laut des Gerichts gegen EU-Recht verstößt. Spacenet hatte sich mit einem Eilantrag vor Gericht gewehrt. Andere Provider sollten auch klagen, fragt Eure Anbieter direkt! Ebenfalls von der Umsetzung der Vorratsdatenspeicherung befreit sind Freifunk-Communities, zumindest derzeit. Das erklärte die Bundesnetzagentur. Dafür will die Große Koalition kommende Woche den Abruf von Vorratsdaten auf Wohnungseinbrüche ausdehnen.

NSAUA: Sondervotum der Opposition soll geheim bleiben, wir veröffentlichen es

Kommende Woche stellt auch der Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag seinen Abschlussbericht vor. Die Opposition hatte bereits diese Woche ihr Sondervotum präsentiert. Das soll nach Meinung der Großen Koalition aber unter Verschluss gehalten werden. Damit die Öffentlichkeit sich selbst ein Bild davon machen kann, haben wir es bei uns veröffentlicht. Diese Woche kam außerdem ans Licht, dass der Bundesnachrichtendienst auch fleißig US-amerikanische Ziele ausspioniert hat. Soviel zur Aussage „Ausspähen unter Freunden geht gar nicht“ von Angela Merkel.

Kann das Netzwerkdurchsetzungsgesetz noch gestoppt werden?

Kommende Woche soll auch das Netzwerkdurchsetzungsgesetz, „Facebook-Gesetz“ genannt, durch den Bundestag gehen. Diese Woche fand im Bundestag eine Anhörung dazu statt. Die Mehrheit der Sachverständigen war der Meinung, dass der aktuelle Stand des Gesetzes verfassungswidrig sei. Ein Streit in der Großen Koalition könnte dazu führen, dass das Gesetz jetzt nur in einer abgespeckten Form beschlossen wird. Vor allem die CSU will offensichtlich Justizminister Maas schlecht aussehen lassen. Es bleibt spannend.

Unsere Arbeit für netzpolitik.org wird fast ausschließlich durch Spenden im Rahmen einer freiwilligen Leserfinanzierung ermöglicht. Mit Deiner/Ihrer Hilfe können wir das noch besser machen. Eine Spende oder ein Dauerauftrag ermöglichen uns mehr Recherchen und eine größere Unabhängigkeit.

Die Bundespolizei sucht Freiwillige, die am Bahnhof Berlin-Südkreuz die neuen Überwachungstechnologien austesten sollen. Testpersonen haben die Möglichkeit, einen Einkaufsgutschein zu gewinnen. Zum Glück wurde noch keine Analysesoftware angeschafft, weil die Ausschreibung noch nicht fertig ist.

„Das ist Netzpolitik!“-Konferenz am 1. September in Berlin

Am 1. September veranstalten wir zum vierten Mal unsere „Das ist Netzpolitik!“-Konferenz in Berlin. Dafür haben wir einen Call for Papers gestartet und freuen uns über Einsendungen.

Neue EU-Digitalkommissarin Gabriel stellt sich vor

Auf EU-Ebene hat sich die designierte Digitalkommissarin Marija Gabriel (Bulgarien) vorgestellt, die Günther Oettingers Nachfolgerin werden soll. Im Vergleich zu ihrem Vorgänger glänzte sie mit Sachkenntnis und dem Willen, sich in die Themen einzuarbeiten. Verwirrung stifteten jedoch ihre unklaren Aussagen zu Verschlüsselung und Hintertüren.

Im Innenausschuss des EU-Parlaments hat die federführende Abgeordnete Marju Lauristin ihren Vorschlag für eine Positionierung zur ePrivacy-Reform vorgestellt. Sie will Datenschutz und Verbraucherrechte deutlich stärken. Unter anderem fordert sie eine Verschlüsselungspflicht für elektronische Kommunikation. Die Reaktion fielen unterschiedlich aus: Der CDU-Politiker Axel Voss verglich die Datenschutz-Bemühungen mit dem religiösen Wächterrat im Iran: Seine Kolleginnen und Kollegen würden die Realität ignorieren und nicht merken, wie die Welt sich verändere.

Schleswig-Holstein verspricht mehr Offenheit in der Netzpolitik

Das Jamaika-Bündnis in Schleswig-Holstein hat seinen Koalitionsvertrag vorgelegt. Das klare Bekenntnis zu Open Government und Open-Source-Software sticht dabei hervor. Die Praxis wird zeigen, wie ehrlich die Versprechungen gemeint sind.

Die Ethik-Kommission des Verkehrsministers gab diese Woche Empfehlungen, wie künftig mit autonomen Verkehrssystemen umgegangen und Verletzungen oder Tötungen durch automatisierte und selbstlernende Autos vermieden werden könnten. Bei Unfällen soll es strikt verboten werden, Menschen per algorithmischer Entscheidung nach Alter oder Geschlecht zu unterscheiden.

Am Samstag findet in Berlin die „Lange Nacht der Wissenschaften“ statt, und wir haben viel Netzpolitisches im Programm gefunden. Große Unternehmen wie Facebook sind mittlerweile zu soziotechnischen Ökosystemen geworden, die unsere Welt nicht nur wirtschaftlich, sondern auch sozial prägen. Daher lohnt es sich, die Unternehmensstrukturen genauer zu untersuchen, wie es eine Analyse von SHARE Lab tut.

Der Elementarfragen-Podcast hat die EU-Abgeordnete Julia Reda ausführlich über ihre Arbeit und Netzpolitik in Brüssel interviewt. In der ARTE-Mediathek finden sich die ersten beiden Staffeln der australischen Hacker-Serie „The Code“ zum Anschauen.

Nächste Woche erwartet uns unter anderem eine Anhörung zur Störerhaftung im Wirtschaftsausschuss des Bundestags. Ob die dritte Reform der Störerhaftung wie angekündigt beschlossen wird, ist derzeit noch umstritten. Das gilt auch für die Frage, was mit dem Netzwerkdurchsetzungsgesetz passiert. Wir bleiben dran und informieren Euch weiter.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Umfrage: Mehrheit der Deutschen ist gegen Offline-Tracking

netzpolitik.org - 23 Juni, 2017 - 14:52
CC-BY-NC-ND 2.0 Pat Dalton

Die Mehrheit der Menschen in Deutschland spricht sich gegen die Aufzeichnung ihrer Bewegungen in Flughäfen, Einkaufszentren und Innenstädten mit Hilfe von Smartphone-Signalen aus. Zu diesem Ergebnis kommt eine repräsentative Studie des Bundesverbandes der Verbraucherzentralen (vzbv). Lediglich neun Prozent der Befragten finden den Einsatz dieser Überwachungstechnologie durch Unternehmen grundsätzlich akzeptabel. 54 Prozent sprachen sich für ein generelles Verbot des Offline-Trackings aus. Ein Drittel der Befragten wäre einverstanden, wenn bestimmte Schutzmaßnahmen erfüllt werden.

Der vzbv fordert deshalb die Bundesregierung auf, sich dafür einzusetzen, dass Verbraucher im Rahmen der kommenden ePrivacy-Verordnung besser geschützt werden. In diesem derzeit auf EU-Ebene verhandelten Gesetz ist bislang vorgesehen, Offline-Tracking fast uneingeschränkt zu erlauben. Geschäfte müssten lediglich Schilder anbringen, die darüber informieren, dass sie die Technik einsetzen. vzbv-Vorstand Klaus Müller:

Die vorgeschlagenen Regelungen sind absolut inakzeptabel. Verbraucher, die nicht überwacht werden wollen, hätten nur die Möglichkeit, den Flugmodus anzuschalten. Da macht ein Mobiltelefon kaum noch Sinn. Die EU muss Regeln treffen, damit Verbraucher selbst entscheiden können, ob ihre Daten erhoben werden dürfen.

Für die Umfrage wurden laut vzbv 1002 per Zufallsstichprobe ausgewählte volljährige Deutschsprachige befragt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Arrogant, befremdlich, entäuschend“ – Reaktionen auf das neue Staatstrojaner-Gesetz

netzpolitik.org - 23 Juni, 2017 - 13:41
Kommentatoren in Presse und Zivilgesellschaft fanden das Trojaner-Gesetz weniger erfreulich als dieser Mann im Zeitungskiosk. (Archivbild) CC0 Johann Walter Bantz

Der Bundestag hat die „WhatsApp-Überwachung“ gegen das Votum der Opposition und zweier SPD-Abgeordneter beschlossen. Wir haben im Vorfeld ausgiebig berichtet.

Patrick Beuth und Kai Biermann haben bei Zeit Online analysiert, warum das Gesetz wohl verfassungswidrig ist. Schon in der Parlamentsdebatte hatte die Opposition das Vorhaben scharf kritisiert, der Linken-Abgeordnete Jörn Wunderlich sagte, dass er für das abgekürzte „Omnibus-Verfahren“ eigentlich nur Worte „jenseits der Fäkalsprache“ finden könne.

„Arroganter Umgang mit der Macht“

Dieses Verfahren nannte Heribert Prantl in der Süddeutschen Zeitung „legislativen Quasi-Betrug“, der ehemalige Bundesdatenschutzbeauftragte Peter Schaar einen „arroganten Umgang mit der Macht zulasten der Demokratie und des Rechtsstaat“.

Die schleswig-holsteinische Datenschutzbeauftragte Hansen kritisiert den Beschluss des Bundestags, sogenannte Staatstrojaner einzusetzen. Sie zeigt sich „enttäuscht, dass die Datenschutzbeauftragten von Bund und Ländern nicht beteiligt worden seien.“

Die Berliner Datenschutzbeauftragte Maja Smoltczyk kritisiert das „Hauruckverfahren“, mit dem der Gesetzgeber „die verfassungsrechtlichen und technischen Probleme […] unter den Tisch [kehrt]“.

„Ein bis drei von Hand gezimmerte Pferdeattrappen“

Christian Bommarius kommentiert in der Frankfurter Rundschau, dass „Union und SPD glauben, dass ein Gesetz, das die geheime Ausspähung der Bürger regelt, auch im Geheimen zu verabschieden sei“. Und Andreas Herholz von der Nordwest-Zeitung ist angesichts des tiefgreifenden Eingriffs in Grundrechte und in die Privatsphäre befremdet von der „Art und Weise, wie Schwarz/Rot hastig die gesetzliche Grundlage für den Einsatz von Staatstrojanern und Online-Durchsuchungen auf Computern, Tablets und Handys durchgesetzt hat“.

Daniel Kretschmar bezeichnet in der taz die SPD angesichts solcher Gesetze als eine Partei, „die bald wirklich gemeinsam mit ihren WählerInnen in ein bis drei von Hand gezimmerte Pferdeattrappen passen mag“. Falk Steiner hingegen warnt im Deutschlandfunk, dass mit dem neuen Gesetz in der Landesverrat-Affäre „ein Einsatz von Staatstrojanern nach neuer Gesetzeslage grundsätzlich erlaubt gewesen“ wäre.

„Wertvolles Gut IT-Sicherheit verscherbelt“

Zivilgesellschaftliche Organisationen kritisieren den Beschluss heftig. Laut Dirk Engling vom Chaos Computer Club zeigt der Beschluss, „wie wenig die aktuelle Regierung von demokratischen Grundwerten hält“ und stattdessen „das in unserer Wissensgesellschaft wertvolle Gut der IT-Sicherheit zur Legalisierung fragwürdiger Machenschaften übereifriger Ermittlungsbehörden verscherbelt“ habe.

Das kritisiert auch Bernhard Rohleder vom Industrieverband Bitkom. Er geht davon aus, dass durch das Gesetz „das Sicherheitsniveau insgesamt sinkt – und dies obwohl man das verfassungsrechtlich geschützte Fernmeldegeheimnis weiter aushöhlt.“

„Gefährdung der Digitalisierungsprozesse“

Der Branchenverband eco schließt sich an: Das Gesetz könne wegen der Schwächung der IT-Sicherheit zu einer „Gefährdung der Digitalisierungsprozesse in Gesellschaft und Wirtschaft führen“. Zudem dürfe das Ausnutzen solcher Sicherheitslücken nicht zur gängigen Praxis in der Strafverfolgung werden.

Die Gesellschaft für Freiheitsrechte plant eine Verfassungsbeschwerde gegen das Gesetz. Als bislang einzige zivilgesellschaftliche Organisation begrüßte der Deutsche Richterbund hingegen die Ausweitung des Einsatzes von Staatstrojanern.

„Witzig wie eine Wurzelbehandlung“

Die CDU erreicht in ihrem Umgang mit dem Gesetz einen neuen Tiefpunkt und verhöhnt die Kritiker des Gesetzes mit Überwachungsstaat-Witzchen. Die Partei lässt ihre Abgeordnete Winkelmeier-Becker ausrichten: „Wir halten die vorgesehenen Regelungen für erforderlich und auch für verfassungskonform.“ In der Huffington Post hält Lennart Pfahler dieses Spiel der CDU für so „witzig wie eine Wurzelbehandlung“. Den Tweet hat die CDU mittlerweile gelöscht.

Linksfraktionsvize Jan Korte sagte der Nachrichtenagentur AFP: „Wer die Grundrechte der Bevölkerung in einem solchen Maß angreift, sollte sich auch mindestens öffentlich dazu verhalten und eine gesellschaftliche Debatte zulassen“.

„Vorgaben des Bundesverfassungsgerichts ignoriert“

Bei der FDP kritisiert der stellvertretende Bundesvorsitzende Wolfgang Kubicki, dass der „Gesetzgeber regelmäßig die verfassungsrechtlichen Grenzen ausdehnt und Vorgaben des Bundesverfassungsgerichts schlichtweg ignoriert“. Die von der Großen Koalition vorgenommene Ausweitung auf 38 Straftatbestände sei „ein tiefer Eingriff in die Privatsphäre des Einzelnen, wenn ohne konkreten Anlass Daten von beispielsweise einem Smartphone durch den Staat ausgespäht werden können“.

Die Grünen Konstantin von Notz und Hans-Christian Ströbele warnen davor, dass die Online-Durchsuchung die Möglichkeit biete Handys und Computer insgesamt auszuspähen und zu manipulieren, und dabei private und intimste Daten abzugreifen. Das Gesetz sei „ein radikaler und unverhältnismäßiger Einschnitt bei den Bürgerrechten, den die Große Koalition zum Ende der 18. Wahlperiode hiermit noch vornimmt.“


http://ondemand-mp3.dradio.de/file/dradio/2017/06/22/sicherheitsluecke_beim_grundrechtsschutz_im_parlament_dlf_20170622_1905_54d195f9.mp3

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Ausnahmezustand in Frankreich – kein Ende in Sicht

netzpolitik.org - 23 Juni, 2017 - 12:33
Die Mehrheit der neuen Regierung scheint ebenso robust wie diese Panzerkleidung zu sein (Symbolbild). CC-BY-ND 2.0 Alternative libertaire

Die französische Regierung hat zwei Gesetze vorgelegt, die den dort geltenden Ausnahmezustand weiter zementieren würden, wie tagesschau.de berichtet. Das erste Gesetz soll den Ausnahmezustand zunächst ein weiteres Mal verlängern. Gleichzeitig kündigt Premierminister Edouard Philippe an:

Wir können nicht im Ausnahmezustand bleiben, das wäre nicht vernünftig. Doch wir müssen, wenn wir aussteigen wollen, dafür sorgen, dass es möglich ist, für eine bestimmte, extrem begrenzte Menge an ernsthaften Situationen Instrumente an der Hand zu haben, die legal sind.

Das für letzteres Ziel gedachte zweite Gesetz soll die durch den Ausnahmezustand gewährten Sonderbefugnisse der Behörden in abgeschwächter Form beibehalten – quasi Ausnahmezustand light.

Hausdurchsuchungen hießen dann „Besuche“, statt Hausarrest gäbe es Radiusbeschränkungen, Terrorismus predigende religiöse Einrichtungen dürften bis zu sechs Monate geschlossen werden und Behörden dürften bei Großveranstaltungen Sicherheitszonen einrichten, in denen sich die Menschen polizeilicher Kontrolle nicht entziehen könnten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wie man ein Imperium der Algorithmen beherrscht

netzpolitik.org - 23 Juni, 2017 - 09:43
Visualisierung der persönlichen und beruflichen Hintergründe von Facebook-Mitarbeitenden. CC-BY 4.0 European Digital Rights EDRi

Der Artikel von Bojan Perkov (Mitglied von European Digital Rights (EDRi) & SHARE Foundation) wurde im Original bei EDRi unter dem Titel „Running an algorithmic empire: The human fabric of Facebook“ veröffentlicht.

Das beliebteste soziale Netzwerk Facebook ist zweifellos zu einer der einflussreichsten Stellen in der vernetzten Welt geworden. Forscher*innen von SHARE Lab hatten bereits in der Vergangenheit darauf hingewiesen, dass Facebook mittlerweile als globale immaterielle Produktionsstätte angesehen werden muss. Einzige grundlegende Aufgabe der Nutzer*innen ist es dabei, so viele persönliche Daten wie möglich preiszugeben. Das Unternehmen Facebook, das diese Unmengen an Daten besitzt, wird aber immer noch von Menschen geführt. Die zwischenmenschlichen Beziehungen im Unternehmen sowie zur IT-Industrie, Regierung und Zivilgesellschaft sind das Thema der jüngsten Forschung des SHARE Lab in Zusammenarbeit mit Tactical Tech.

Facebook wird als „Über-Kollektiv“ verstanden, das intransparent handelt in seiner Richtliniensetzung, der Datennutzung und dem Schutz der Privatsphäre, der Entwicklung, bei Nutzer*innenrechten und verschiedenen Formen der Zensur. Die vorliegende Analyse macht nachvollziehbar, warum der von Facebook eingeschlagene Weg der einzig mögliche ist, um als Unternehmen dieser Größe zu existieren. Zur Visualisierung der Verbindungen des Managements von Facebook, also der Vorstandsebene mitsamt ihren Beratern, hat SHARE öffentliche, durch offizielle Board- und Crunchbase-Webseiten zugängliche Informationen genutzt. Auf der Grundlage offizieller Lebensläufe wurde der Ausbildungs- und Berufshintergrund jeder einzelnen Person aus dem Management analysiert. Darüber hinaus wurden öffentliche Daten von LinkedIn genutzt, um beispielsweise mehr über den Bildungshintergrund, das Herkunftsland und die Arbeitserfahrung der Facebook-Mitarbeiter zu erfahren.

Alte Machtstrukturen im Rücken

Die Ergebnisse waren hochinteressant, da sich herausstellte, dass die meisten jetzigen Facebook-Mitarbeiter*innen vormals für die Konkurrenz gearbeitet hatten – Google, Amazon, Microsoft und Yahoo. Das könnte als Gefahr für das eher geschlossene „Ökosystem“ der Industrien betrachtet werden. Wie nicht anders zu erwarten war, lebt der Großteil der analysierten Personen in der San Francisco Bay sowie in der für Facebook zweitwichtigsten Stadt London. Ein Resultat der Forschung zu Facebook zeigte, dass Facebook meistens Menschen einstellte, die an US-Universitäten studiert hatten. Das bedeutet, das Unternehmen sieht trotz seiner weltweiten Nutzer*innen keine Notwendigkeit, auch im Personal global aufgestellt zu sein. Die Dominanz des US-amerikanischen Bildungshintergrundes ist sowohl im Vorstand als auch bei den Mitarbeitern eindeutig.

Die Sozialstruktur großer Unternehmen wie Facebook zu analysieren ist also wichtig, weil sich dadurch die Auswirkungen des globalen sozialen Netzwerkes auf Gesellschaft, lokale und globale Wirtschaft sowie Bürgerrechte besser nachvollziehen lassen. Außerdem ist es wichtig, zu verstehen, wie Kommunikationsinfrastrukturen und High-End-Technologie-Entwicklung mit der Anhäufung von politischer Macht und Kapital verknüpft sind.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Große Koalition beschließt Ausweitung bei Staatstrojaner und Online-Durchsuchung

netzpolitik.org - 22 Juni, 2017 - 19:34
Der CDU-Abgeordnete Patrick Sensburg bei der Debatte um den Staatstrojaner. All rights reserved Deutscher Bundestag

Die Große Koalition hat heute die Ausweitung des Einsatzes des Staatstrojaners gegen das Votum der Opposition und zweier SPD-Abgeordneter beschlossen. Das Gesetz steht in der Kritik, weil es einerseits eines der härtesten Überwachungsgesetze der Legislaturperiode ist und andererseits, weil die Große Koalition es mit einem „legislativen Quasi-Betrug“ in einem anderen Gesetz versteckte, um die öffentliche Debatte zu minimieren.

Das kritisierte auch die Opposition in der Plenardebatte. So warf der Linken-Abgeordnete Jörn Wunderlich der Koalition vor, das Gesetz im „Omnibus-Verfahren am Bundesrat vorbei, ohne Beteiligung der Datenschutzbeauftragten und ohne Verbändebeteiligung“ durchgezogen zu haben, für das er eigentlich nur Worte „jenseits der Fäkalsprache“ finden könne. Für die Grünen sah Hans-Christian Ströbele im Vorgehen ein unzulässiges „Hau-Ruck-Verfahren“. Ein solcher operativer Eingriff in Grundrechte bedürfe einer längeren Debatte. Dieses Gesetz greife substanziell in die informationelle Selbstbestimmung und den Kernbereich privater Lebensführung ein. Das sei grundgesetzwidrig und mit der bisherigen Rechtsprechung des Bundesverfassungsgerichtes nicht vereinbar.

Unzulässiges Hau-Ruck-Verfahren

Bei der Koalition sah man das naturgemäß anders. Es handele sich nicht um ein „Nacht-und-Nebel-Gesetz“, sagte die Sozialdemokratin Bettina Bähr-Losse. Wie ihre Unionskollegen argumentierte sie, dass die Ausweitung beim Staatstrojaner nötig sei wegen der fortschreitenden Digitalisierung. So wiederholte die Unions-Abgeordnete Winkelmeier-Becker ihr Beispiel, dass man heute nur noch mitbekomme, „welche Pizza die Kriminellen bestellen“ würden, weil die Kommunikation sonst ja über Messenger laufe. Und auch Patrick Sensburg von der CDU verwies darauf, dass die „Kids ja heute auf den Telefonhörer in WhatsApp klicken“ würden.

Neben der Ausweitung des Einsatzes von Staatstrojanern wurde mit dem Gesetzespaket auch beschlossen, dass bei der Polizei vorgeladene Zeugen eine Erscheinenspflicht haben. Bislang mussten Zeugen erst vor dem Richter wirklich erscheinen. Außerdem soll in Zukunft der Führerscheinentzug auch für Straftaten möglich sein, die nichts mit Fahren zu tun haben. Auch das ist verfassungsrechtlich ein bedenklicher Vorgang. Und zu guter Letzt entfällt in Zukunft bei Verkehrskontrollen mit Blutentnahme der Richtervorbehalt. Bislang musste immerhin ein Richter die Blutentnahme anordnen, die einen Eingriff in die körperliche Unversehrtheit des Betroffenen darstellt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Knight Foundation finanziert 20 Projekte gegen Fake News

netzpolitik.org - 22 Juni, 2017 - 17:18
CC0 Kayla Velasquez

Die Knight Foundation finanziert mit einer Million Dollar 20 Projekte, die sich gegen die Verbreitung von Fehlinformationen richten. 800 Projekte aus den Bereichen Bürgerjournalismus, Medienkompetenz und Faktenchecking hatten sich seit März um die Fördergelder beworben.

Unter den Gewinnern sind Projekte, die sich für das Durchbrechen von Filterblasen einsetzen, Suchmaschinen für Aussagen aus Audio- und Videoinhalten sowie Tools, die die Verbreitung von Fehlinformationen messen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Lange Nacht der Wissenschaften in Berlin – voll mit Netzpolitik!

netzpolitik.org - 22 Juni, 2017 - 17:07
Die Lange Nacht der Wissenschaften ist nicht nur schön, sondern auch lehrreich (Symbolbild). Public Domain Jeremy Perkins

Diesen Samstag findet in Berlin die Lange Nacht der Wissenschaften statt. Mehr als 70 wissenschaftliche Einrichtungen in Berlin und Umgebung bieten 2020 einzelne Programmpunkte an. Wir haben uns einmal das Angebot angesehen und die aus netzpolitischer Sicht interessanten Veranstaltungen herauskopiert. Und es sind wirklich richtig viele!

Das gesamte Programm findet sich hier im Netz, inklusive Suchfunktion und weiteren Informationen zur Anreise und Veranstaltungsorten. Alternativ gibt es das Programm auch als PDF. Die wichtigsten Infos zu Tickets und den Shuttlebussen finden sich hier.

Wir wünschen Euch viel Spaß beim Stöbern, Teilnehmen und Lernen!

Willkommen am Bilder-Büfett! Visuelle Navigation durch Millionen von Bildern
ab 17.00 Uhr ; Demonstration | Infostand
Mal schnell ein schönes Bild für die Präsentation oder eine Publikation aus dem Web holen? Die Auswahl ist riesig, die Suche kann dauern. Mit dem Bildsuchsystem „Picsbuffet“ ist es möglich, Millionen von lizenzfreien Bildern intuitiv zu erkunden und die gewünschten Bilder schnell zu finden. Probieren Sie es aus! Entwickelt wurde „Picsbuffet“ von der Gruppe Visual Computing an der HTW Berlin. Das Team bringt Computern bei, Bilder zu „verstehen“.

Visual Computing Gruppe
Prof. Dr. Kai Uwe Barthel und Team

 

Setzen und Drucken: von Gutenberg zu Google
ab 17.00 Uhr ; Mitmachexperiment | Infostand für Kinder über 10 Jahre
Mit Bleilettern und Tiegel können Sie die Gutenberg’sche Druckkunst an Ihrem individuellen Lesezeichen erproben. Studierende der Druck- und Medientechnik unterstützen Sie. Erläutert wird auch, wie man über das Internet Drucksachen gestaltet und bestellt, und was dann im Hintergrund passiert.

 

Schritt für Schritt gemeinsam durchs Netz
Ausstellung und Workshop zum Themen wie Internetsicherheit, Internetnutzung uvm.
ab 17.00 Uhr ; Vortrag | Ausstellung
2 Programmpunkte
Ausstellung „Schritt für Schritt gemeinsam durchs Netz“
Workshop „Schritt für Schritt gemeinsam durchs Netz“

Wie steht es mit der Sicherheit im Netz? Auf welchen Websites kann man einfach und sicher Produkte kaufen? Wie funktioniert eine Smartwatch oder eine Virtual Reality-Brille? Diese Fragen werden in der Ausstellung und im Workshop „Schritt für Schritt – gemeinsam durchs Netz“ beantwortet, wodurch zu einem sicheren Umgang mit internetfähigen Geräten und Online-Angeboten beigetragen werden soll.

Prof. Dr. Thomas Petzold | Prof. Dr. Ingo Knuth | Studierende der HMKW

 

Falsch oder Fakt? „Fake News“ als ziemlich alter Wein in ganz neuen Schläuchen.
Beginn: 17.45 Uhr, Dauer: 45 min ; Podiumsdiskussion | Vortrag

Was einer der bekanntesten deutschen Rechercheure dazu vorschlägt – und warum es keine einfachen Lösungen für dieses Problem gibt

 

Mobil Reporting – Willkommen im Web 4.0
Beginn: 19.00 Uhr, Dauer: 90 min ; Workshop
Wie kann man Smartphone und Co. professionell journalistisch nutzen? Der Workshop basiert auf Erfahrungsberichten und einem Selbstversuch. Es werden praktische Übungen vorgestellt und durchgeführt. Die multimedialen Storys werden abschließend analysiert und diskutiert.

Prof. Dr. Cornelia Alban

 

Digitaler Kontrollverlust als Bedrohung für die Demokratie – eine Technikgeschichte
Beginn: 19.00 Uhr, Dauer: 60 min ; Vortrag
Nicht nur unsere Zukunft ist digital, auch unsere Vergangenheit war es schon. Die Digitalisierung ist nicht „vom Himmel gefallen“, sondern beeinflusst bereits seit dem 2. Weltkrieg den Verlauf der Geschichte. Wie sind wir dahin gekommen, wo wir heute stehen und was können wir daraus für die Gegenwart und Zukunft lernen? Aufgezeigt wird die technologische und politische Geschichte der Digitalisierung und die Entwicklung bis hinein in den laufenden Bundestagswahlkampf wird beschrieben.

Diskutieren Sie im Anschluss an den Vortrag von Dipl.-pol. Jost Listemann, welche Entwicklungen schon jetzt zu erwarten sind und welche Rolle (Hoch-)Schulbildung in diesem Kontext spielen kann.

 

Bitte keine Werbung!
Beginn: 19.30 Uhr, Dauer: 60 min ; Vortrag
Seit es Werbung gibt, kämpfen die Werbetreibenden um die Aufmerksamkeit potenzieller Konsumenten. Diese antworten darauf mit einem Abwehrkampf auf verschiedenen Ebenen. Heute werden Angriff und Abwehr mit technologischen Mitteln geführt. Jede Aktion zeitigt eine Reaktion. Die Aufrüstungsspirale schraubt sich hoch. Ein Bericht von der Front.

Prof. Dr. Jan-Henning Raff

 

Innovative Geschäftsideen im Rahmen der Digitalisierung
Beginn: 18.30 Uhr, Dauer: 45 min ; Vortrag
Studierende stellen in Kurzvorträgen und Diskussionsrunden vorhandene innovative Geschäftsideen und -modelle im Rahmen der Digitalisierung vor, die eine Vorstellung darüber liefern sollen, wie die Entwicklung in den nächsten 10 Jahren aussehen wird.
Fachbereich Design

Studierende der AMD

 

Terrorismus und Medien: Wovon der Terror lebt und was dagegen getan werden kann
Beginn: 21.00 Uhr, Dauer: 45 min ; Vortrag
Terroristen brauchen die Medien, um eines ihrer wichtigsten, wenn nicht gar das wichtigste Ziel zu erreichen: die Verbreitung von Schrecken. Gerade im digitalen Zeitalter erreicht das Zusammenspiel von Terrorismus und Medien neue Dimensionen. Der Vortrag soll aufzeigen, wie sich Terroristen die digitale Revolution zunutze machen, was dagegen getan werden kann – und wo es vor allem auf staatlicher, aber auch auf gesellschaftlicher Ebene hakt. Beispiele kommen dabei aus den Bereichen Links-, Rechts- und islamistischer Terrorismus.
Fachbereich Wirtschaft und Medien

Dr. Stephan G. Humer

 

Coding für Kinder
von 17.00 bis 23.00 Uhr; Mitmachexperiment | Spiel
Coding- Die Kinder entdecken über einen einfachen spielerischen Ansatz den Einstieg in das Programmieren. Hierbei lernen sie unsere Miniroboter, die OzoBots kennen und bringen sie auf große Fahrt. Mit Linien und roten, grünen und blauen Farbcodes entsteht eine große Straßenlandschaft auf dem Papier, auf welcher die Ozobot fahren.

 

Conscious City Lab – Berlin / Taipei
Interaktive Spiele zum Thema Smart City
ab 17.00 Uhr ; Sciencetainment | Ausstellung
1 Programmpunkte
Raumplanungskonzepte für Taipei

Das Conscious City Lab (früher BrainBox) präsentiert seine neueste Forschung über die Visualisierung von Smart-City-Systemen und Smart-City-Entscheidungsprozessen. Besuchen Sie das Conscious City Lab und lernen Sie, interaktiv Ihre Vorschläge und Planspiele für Smart Cities zu konzipieren und die Resultate digital zu betrachten. Das CCL ist ein langjähriges Forschungsprojekt der CHORA-Gruppe an der TU Berlin, das einen demokratischen und transparenten Ansatz für Conscious Cities verfolgt.

Institut für Architektur

 

Hack me if you can!
ab 17.00 Uhr ; Mitmachexperiment | Sciencetainment für Kinder über 10 Jahre
Welcher Technik kann man heutzutage noch trauen? Wir von der studentischen AG Rechnersicherheit stellen ausgewählte spannende Themen der IT-Sicherheit vor. Wir führen gängige Angriffsszenarien, wie „Man-in-the-Middle-Attacken“, im WLAN live vor. Interessierte sind eingeladen, unter Anleitung selbst Verschlüsselungen auszuprobieren und zu knacken.

Fakultät IV/Elektrotechnik und Informatik

 

Sind Roboter die besseren Menschen?
Vorträge über unser Zusammenleben mit den neuen Technologien – sozialen Robotern, autonomen Fahrzeugen oder Maschinensoldaten
von 18.00 bis 22.30 Uhr; Podiumsdiskussion | Vortrag
3 Programmpunkte

Mythos und Realität der Roboter
Die Roboter-Gesetze von Isaac Asimov
Podiumsdiskussion: Sind Roboter die besseren Menschen?

Der Einsatz von neuen Technologien wie sozialen Robotern, autonomen Fahrzeugen oder Maschinensoldaten wirft grundsätzliche Fragen nach der Gestaltung unserer Lebenswelt und unseres Zusammenlebens auf. Mit Präsentationen, Diskussionen und einer Live-Simulation melden sich Philosophie und Ethik zu Wort.

Institut für Philosophie

 

Berühr mich, und ich weiß, wer du bist!
ab 17.00 Uhr ; Demonstration
Heute schon mobil mit dem Smartphone unterwegs gewesen? Was sagt Ihr Interaktionsverhalten über Sie aus? Wir visualisieren Ihren Umgang mit dem Smartphone und präsentieren Möglichkeiten, wie man über die Interaktion Rückschlüsse auf den Nutzer und die Gründe seines Verhaltens ziehen kann.
Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

Das Smartphone mit Emojis entsperren
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Wer sein Smartphone vor neugierigen Mitmenschen schützen will, kann mittlerweile eine Vielzahl an Methoden verwenden, um den Bildschirm zu sperren – PIN, Fingerabdruck oder auch Gesichtserkennung. In unserer Test-App verwenden wir Emojis zum Entsperren des Smartphones. Kommen Sie vorbei und probieren Sie Emoji-PINs aus!

Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

PARADISE – Datenschutz im Spitzensport
ab 17.00 Uhr ; Demonstration | Infostand
Im Dopingkontrollprozess müssen Athleten oft große Eingriffe in ihre Privatsphäre erdulden. Das Fachgebiet Service-centric Networking entwickelt im Projekt „PARADISE“ zusammen mit Industriepartnern ein System, bei dem Zugriffe auf personenbezogene Daten und Aufenthaltsorte nur zweckgebunden und vom Besitzer nachvollziehbar durchgeführt werden.

Telekom Innovation Laboratories (T-Labs)/Institut für Softwaretechnik und Theoretische Informatik

 

Personalisierte Umgebung – das Internet der Dinge im alltäglichen Einsatz
ab 17.00 Uhr ; Demonstration | Infostand
In naher Zukunft werden Milliarden digitaler Geräte über das Internet of Things (IoT, Internet der Dinge) miteinander vernetzt sein. Doch was steuert das IoT eigentlich? Das Projekt „Smarte Umgebung“ befasst sich mit der automatisierten Erkennung bestimmter Situationen, in denen das IoT die Umgebung an die individuellen Bedürfnisse der Menschen anpassen kann.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

Mobilfunkmetadaten sammeln und visualisieren
ab 17.00 Uhr ; Demonstration | Infostand
Durch die tägliche Mobilfunknutzung (Anrufe, SMS, Daten, Bewegung) fallen Metadaten an. Diese können Aufschluss darüber geben, wo, wann und mit wem kommuniziert wurde. In unserer Demonstration erhalten Besucherinnen und Besucher Einblick in die Analysemöglichkeiten und lernen, wie man mit einer Android-App eigene, vergleichbare Metadaten aufzeichnen kann.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

STEAM – standortbasierte Daten verstehen
ab 17.00 Uhr ; Demonstration | Infostand
Heutzutage stehen uns viele Informationen über den Standort von Objekten zur Verfügung. Sei es bei statischen Objekten wie Restaurants und dem nächsten Arzt oder sich bewegenden Objekten wie Bahn oder Autos. Das Projekt „STEAM“ beschäftigt sich damit, diese Daten so aufzubereiten, dass sie für Dienste unterschiedlicher Art genutzt werden können.

Telekom Innovation Laboratories (T-Labs)/Institut für Telekommunikationssysteme

 

Cloud security: cloudy with chances of rain or no cloud security so far
ab 17.00 Uhr ; Demonstration | Installation
How to break latest CPU instructions developed to secure the cloud via encryption. “Preventing unauthorized accesses to confidential data in cloud environments” is a challenging task. Recent advances in processor technologies provide additional assurance for cloud customers that their data will be kept secure.

Institut für Softwaretechnik und Theoretische Informatik

 

How to remotely own OpenStack’s network controller
ab 17.00 Uhr ; Demonstration | Installation
Cloud management systems such as OpenStack employ „virtual switches“ to network VMs in and across servers in the cloud. The security impact of virtual switches was not fully understood until now. In this demo, we will provide a first security analysis of virtual switches.

Institut für Softwaretechnik und Theoretische Informatik

 

Latest security violations of LTE
ab 17.00 Uhr ; Demonstration | Installation
How to build a professional law-enforcing tracker for LTE? Tracking the smartphone is a common theme of spy TV shows. In a recent episode of „Mr. Robot“ a malicious base station is used to track FBI officers. How much of these TV shows is real, and how much is false?

Institut für Softwaretechnik und Theoretische Informatik

 

IOLITE für ein offenes Smart-Home-Ökosystem
ab 17.00 Uhr ; Demonstration
Mit der innovativen Smart-Home-&-Smart-Building-Plattform werden Geräte aller Art im Smart Home eingebunden und sind mit innovativen Applikationen nutzbar. Die vom DAI-Labor entwickelte Plattform bietet ein systematisches Fundament mitsamt Middleware, Home-Control-Center als Benutzerschnittstelle sowie Assistenten und Anwendungen.

DAI-Labor

 

Android-Security
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Mittels der im Play Store verfügbaren App „Androlyzer“ können Benutzer sämtliche Apps eines Gerätes nach Datenschutzlücken analysieren lassen. Hierbei wird für eine beliebige App zunächst festgestellt, auf welche privaten Daten wie zum Beispiel Texteingaben oder GPS-Daten zugegriffen wird, und ob diese Daten irgendwohin versendet werden.

DAI-Labor

 

Virtueller Bürger-Service-Assistent
ab 17.00 Uhr ; Demonstration
in Chatbot beantwortet Berliner Bürgerinnen und Bürgern Fragen zu Verwaltungsangelegenheiten. In einem Dialog führt er durch die Dienstleistungsbeschreibungen und Behördeninformationen. Er gibt Ratschläge und Hinweise und bei Unklarheiten stellt er Rückfragen. So wird ein persönlicher Kontakt simuliert.

DAI-Labor

 

Unbemanntes Flugsystem für Werkfeuerwehren
ab 17.00 Uhr ; Demonstration
Die Verwendung von Drohnen für zivile Aufgaben nimmt stetig zu. Wir zeigen aktuelle Forschungsinhalte aus den Bereichen Situationserkennung durch automatisierte Bildverarbeitung, Navigation im Übergang von GPS zu relativer lokaler Positionierung und Mapping-Systemen sowie die intelligente Kontrolle des Flugsystems.

DAI-Labor

 

Industrie 4.0 – Intelligente Arbeitsjacke warnt vor Gefahren
ab 17.00 Uhr ; Demonstration
Die Digitalisierung beeinflusst auch die Entwicklung bei Textilien und Wearables. Expertinnen und Experten der Telekom und Wissenschaftlerinnen und Wissenschaftler des Design Research Labs der Universität der Künste Berlin forschen im Rahmen der T-Labs gemeinsam am Einsatz von intelligenter Kleidung. Wir zeigen die Interaktionen von Menschen in einer Produktionsumgebung am Beispiel des Smart Maintenance Jacket, das unter anderem vor Gefahren warnt.

Vivien Helmut, Thoralf Brandt

 

Industrie 4.0 – Frachtgut im LKW per IoT schützen und überwachen
ab 17.00 Uhr ; Demonstration
Per App werden aktuelle Klimadaten aus einem Frachtgut-LKW visualisiert. Temperatur, relative Luftfeuchtigkeit und Helligkeitswerte werden per Sensoren im LKW erfasst und direkt an die Internet of Things (IoT) Plattform der Deutschen Telekom übermittelt. Basierend auf diesen Daten wird die Klimaanlage (heizen bzw. kühlen) durch den Fahrer so gesteuert, dass der Transport für das Frachtgut optimal erfolgt.

Thoralf Brandt

 

Menschen zählen – Computer auch!
von 17.00 bis 23.30 Uhr; Mitmachexperiment | Installation
Elektronische Personenzähler werden vielfältig eingesetzt, beispielsweise in Bussen. Wir verbessern sie stetig. Besucherinnen und Besucher können sich bei uns über die einzelnen Sensoren und ihre Funktionsweise informieren und durch unser Zähltor hindurchgehen. Jedem, der das Zähltor täuschen kann, winkt eine kleine Belohnung.

Institut für Mathematik

 

Sesam öffne Dich!
ab 17.00 Uhr ; Demonstration | Infostand
Das biometrische Venen-Erkennungssystem des Kooperationsprojektes „4DVein“ öffnet Türen von Zauberhand. Durch einen Infrarotsensor erkennt das System das unsichtbare Venengeflecht einer Hand und vergleicht dieses mit der gespeicherten Datenbank. Geräuschlos, kontaktlos, sicher und schnell wird entschieden, ob eine Tür sich öffnen soll.

Institut für Mathematik

 

Die Welt aus Sicht eines Computers – wie Objekte erkannt und in 3D rekonstruiert werden
Experimente für die schöne neue digitale Welt, in der auch Computer noch dazu lernen müssen.
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
3 Programmpunkte
Raspberry PiFace – 3D-Kamera
TASKO – System zur Bilderkennung
Crowd-3D

Ob Flickr, Facebook oder Google: Digitale Bilder sind überall, sie dokumentieren unsere schönsten Momente oder die peinlichsten unserer Freunde. Aber was können sie noch? Erfahren Sie, was ein digitales Bild für den Computer bedeutet, wie Objekte in Bildern automatisch erkannt werden und wie man aus Bildern digitale 3D-Modelle berechnen kann. Bei uns können Sie ihre Fähigkeiten, Bilder zu verstehen und Objekte zu erkennen, mit dem Computer messen; sie können ein digitales 3D Modell ihres Gesichtes erstellen lassen oder zu einer interaktiven 3D Rekonstruktion mit ihrer eigenen Handykamera beitragen.

Institut für Technische Informatik und Mikroelektronik

 

Lernen am Laptop
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Die Bundesregierung fordert mehr digitale Medien und Informatik in der Grundschule. Was kann man davon halten, was gibt es bereits, worauf ist zu achten? Diskutieren Sie mit uns und probieren Sie Lernangebote für Kinder an Laptop und Tablet aus.

Institut für Berufliche Bildung und Arbeitslehre

 

Mobil, digital, vernetzt: vom Süden lernen
Vortragsreihe zur Mobilität
von 22.00 bis 23.30 Uhr; Vortrag
3 Programmpunkte

Ländliche Mobilität stärken – die digitale Plattform unterwegs
Neue städtische Mobilität erlernen – das EcoMobility World Festival
Intelligente Städte für intelligente Bürger? Das Konzept der Smart City aus der Sicht des Globalen Südens

Mobilität wird in verschiedenen Teilen der Welt unterschiedlich gestaltet, aber immer ist sie eng mit den Besonderheiten der räumlichen Entwicklung verbunden – in der Stadt wie auf dem Land. An Beispielen aus dem Globalen Süden und aus Baden-Württemberg werden aktuelle Tendenzen vorgestellt und die Potenziale der Digitalisierung erörtert.

Institut für Berufliche Bildung und Arbeitslehre

 

Photonische Komponenten hautnah erleben
von 17.00 bis 23.00 Uhr, alle 60 min, Dauer: 30 min ; Demonstration | Führung
Die im Internet übertragene Datenmenge verdoppelt sich etwa alle zwei Jahre. Durch intensive Forschung und Entwicklung hat die Abteilung Photonische Komponenten dazu beigetragen, dass das Internet dennoch weiter funktioniert. Inzwischen berührt etwa jedes zweite Bit im Internet auf dem Weg vom oder zum Empfänger Technologie aus dem Fraunhofer HHI. Neben der Forschung und Entwicklung von optoelektronischen Halbleiterbauteilen zur Datenübertragung werden integriert-optische Schaltkreise entwickelt. Darüber hinaus wird an Infrarotsensorik und Terahertz-Spektroskopie geforscht.

 

Mobilfunkstandard der Zukunft: 5G
von 17.00 bis 23.00 Uhr, alle 60 min, Dauer: 30 min ; Demonstration | Führung
Mit Übertragungsraten von 10 Gigabit pro Sekunde und Latenzzeiten von einer Millisekunde schafft der Mobilfunkstandard 5G die Voraussetzungen für das taktile Internet. Damit werden neue Anwendungen in Industrie, Verkehr und Medizin möglich. Schwerpunktthemen: Massive Mehrantennensysteme für präzise Lokalisierung ohne GPS – Ultraschnelle Funkübertragung: Der erste Schritt zum haptischen Internet – Vernetzte Autos und jetzt auch vernetzte Drohnen: Was steckt dahinter?

 

Dem Computer beim Denken zugucken – Künstliche Intelligenz nachvollziehbar machen
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Moderne Lernalgorithmen (z.B. tiefe neuronale Netze) sind in der Lage, hochkomplexe Aufgaben selbstständig und mit annähernd menschlicher Präzision zu lösen. Bisher agieren diese intelligenten Algorithmen jedoch als Black-Box, d.h. es ist überhaupt nicht klar, warum sie zu dieser oder jener Entscheidung kommen und warum sie gelegentlich scheitern. Das Fraunhofer HHI präsentiert ein generelles Tool, um komplexe Lernverfahren nachvollziehbar zu machen. In interaktiven Demos wird beispielsweise gezeigt, mit Hilfe welcher Gesichtsmerkmale ein neuronales Netz das Alter einer Personen schätzt.

 

Optische drahtlose Datenkommunikation: Hochgeschwindigkeits-Internet aus der Deckenlampe
ab 17.00 Uhr ; Demonstration | Führung
Die Nachfrage nach drahtlosen Kommunikationsnetzen innerhalb von Gebäuden wird in den kommenden Jahren weiter zunehmen. Die optische Freistrahlkommunikation bietet eine Alternative, indem sie LED-basierte Beleuchtungsquellen gleichzeitig als Datensender benutzt, womit eine erhebliche Ausweitung der Netzkapazität erreicht und dabei die von den Anwendern erwünschte Mobilität beibehalten werden kann. Die optische Datenübertragung vermeidet jede elektromagnetische Interferenz mit Funknetzen und ist per Definition funkfrei.

 

Wissen für Maschinen? – Semantische Annotationen und das Web of Data
ab 17.00 Uhr ; Demonstration | Experiment
Semantische Annotationen verbinden Texte und Konzepte im Web of Data, einer weltweiten Sammlung von maschinenlesbarem Wissen, das über das Internet verfügbar ist. Anhand unseres Softwareprojekts neonion zeigen wir, wie semantische Annotationen funktionieren, und welche Vorteile die Integration mit dem Web of Data bietet.

Human-Centered Computing

 

Sicherheitsforschung hautnah
ab 17.00 Uhr ; Infostand
Was ist eigentlich Sicherheit und was sind Bedrohungen? Wie nehmen Menschen Risiken und Gefahren wahr? Sind alle gefühlten Bedrohungen auch wirklich reale Bedrohungen oder gibt es Unterschiede zwischen der Realität und dem Gefühl? Wie viel Sicherheit wollen wir und zu welchem Preis? Die AG Interdisziplinäre Sicherheitsforschung zeigt die aktuellen Fragen der Sicherheitsforschung auf und stellt seine Forschungsprojekte zu diesen Fragen vor. Nutzen Sie die Gelegenheit und diskutieren Sie mit Expertinnen und Experten die neuesten Erkenntnisse der Sicherheitsforschung.

Interdisziplinäre Sicherheitsforschung

 

RIOT ein Betriebssystem für das IoT: Was Fernlenkautos und Glühlampen gemeinsam haben.
ab 17.00 Uhr ; Demonstration | Experiment
Das Internet der Dinge vernetzt den Alltag. Glühlampen sprechen mit dem Smartphone, Autos lassen sich über das Internet steuern, um nur zwei Beispiele zu nennen. Damit dies gelingt, braucht es eine gemeinsame Sprache und ein Betriebssystem, das auf Minicomputern läuft. Wir zeigen, wie mit dem neuen Open Source Betriebssystem RIOT Kleinstcomputer auf einmal ganz groß werden. Durch mehrere praktische Beispiele erfahren Sie, wie das Internet von morgen aussehen kann. Ein Internet-basiertes Fernlenkauto, mit dem Groß und Klein Rennen fahren können, wird auch dabei sein.

Internet-Technologien

 

Pakete auf Abwegen – Wie können wir Daten im Internet umleiten?
ab 17.00 Uhr ; Demonstration | Experiment
Ähnlich wie bei der Post folgen Datenpakete im Internet bestimmten Wegen. Das Internet ist aber viel dynamischer als die Post und damit auch leichter angreifbar. Wir zeigen live, wo das Internet verwundbar ist, wie sich Pakete absichtlich umleiten lassen und wie man sich davor schützt.

Internet-Technologien

 

Einseitige Schneeballschlachten – Warum Internet-Betreiber vor DDoS zittern
ab 17.00 Uhr ; Demonstration | Experiment
Sogenannte Distributed Denial of Service Angriffe (DDoS) haben schon einige Internet-Betreiber außer Gefecht gesetzt. Wir zeigen anhand aktueller Vorfälle, was DDoS-Angriffe sind und wie sie sich im Internet ausbreiten. Besucher erfahren dabei auch, wie das Internet aufgebaut ist.

Internet-Technologien

 

Big Data – betrifft mich das?
ab 17.00 Uhr ; Ausstellung
Wir zeigen ihnen die mathematische Welt der „Big Data Analyse“ und wie dieses direkte Auswirkungen auf ihren nächsten Einkauf hat.

Institut für Mathematik

 

Medical Bioinformatics und Bio Computing Group: das Erwachen der Maschinen − wie Mathematik unsere Welt verändert
ab 17.00 Uhr ; Mitmachexperiment
Kluge Maschinen und schlaue Algorithmen waren vor einigen Jahren noch der Science-Fiction vorbehalten. Heute bestimmen sie in sozialen Netzwerken, welche Nachrichten (oder Werbung) wir angezeigt bekommen, lenken selbstständig fahrende Autos und helfen bei der Diagnose von Krankheiten. Methoden aus den Bereichen „Big Data“, „Künstliche Intelligenz“ und dem „Maschinellen Lernen“ werden in immer neuen Gebieten unseres Alltags eingesetzt.

Institut für Mathematik

 

Schiebepuzzle: Computer vs. Mensch
ab 17.00 Uhr ; Mitmachexperiment | Demonstration
Anhand eines einfachen Beispiels zeigen wir, wie sich Computer und Menschen beim Lösen von Problemen unterscheiden. Schiebepuzzle kennt jedes Kind – aber wissen Sie auch, dass maximal 81 Züge zur Lösung nötig sind? Während wir Menschen froh sind, wenn wir überhaupt eine Lösung haben, ist es unheimlich schwer, die beste zu finden. Der Computer kann das viel besser als wir – braucht aber auch einen komplizierten Algorithmus und sehr viel Speicher dafür.

Konrad-Zuse-Zentrum für Informationstechnik (ZIB)

 

BIG DATA meets Clinical Research: Wie funktioniert klinische Forschung?
Beginn: 17.00 Uhr, Dauer: 60 min (Wdh.: 18:30 ;20:00 ;21:30); Mitmachexperiment | Führung
In einem interaktiven Parcours wollen wir Ihnen den Weg der Forschung näherbringen – von der Idee zum Patienten und zurück! Erfahren Sie mehr über die Geschichte, Entwicklung und Durchführung der klinischen Forschung und den wichtigen Austausch aller daran beteiligten Akteure. Wir zeigen Ihnen, wie und wofür Daten gesammelt werden, wer Zugriff darauf hat und wie die Daten geschützt werden. Wir demonstrieren ausgewählte Untersuchungsmethoden und beantworten Ihre Fragen zu diesem immer bedeutenderen Themenkomplex.

Clinical Research Unit

 

Kommunikationskompetenz im Zeitalter digitaler Medien – Ein Überblick
von 17.00 bis 22.00 Uhr; Mitmachexperiment | Infostand
Überblick über das Thema Kommunikation im digitalen und nicht-digitalen Kontext in Form von Postern und mündlichen Beiträgen des wissenschaftlichen Personals.

Persönlichkeitspsychologie und Psychologische Diagnostik

 

Kommunikationskompetenz im Zeitalter digitaler Medien – Psychologische Testverfahren
von 17.00 bis 22.00 Uhr; Mitmachexperiment | Infostand
Aktive Teilnahme an psychologischen Tests zur Erfassung kommunikationsrelevanter Aspekte mit Feedback.

Persönlichkeitspsychologie und Psychologische Diagnostik

 

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Ausspähen unter Freunden: BND überwachte jahrelang Weißes Haus

netzpolitik.org - 22 Juni, 2017 - 16:37
Im Visier der BND-Spionage: Das Weiße Haus CC0 David Everett Strickler

„Wen überwacht der Bundesnachrichtendienst eigentlich nicht?“, fragte der Geheimdienstexperte der Linken, André Hahn, als vor zwei Monaten bekannt wurde, dass der Bundesnachrichtendienst (BND) Interpol und Europol jahrelang überwacht hatte. Auch die USA fallen nun aus der Liste raus. Wie der Spiegel berichtet, spähte der deutsche Auslandsgeheimdienst jahrelang Tausende Ziele in den USA aus, darunter das Weiße Haus und die NASA.

Zwischen 1998 und 2006 habe der BND rund 4.000 sogenannte Selektoren mit Ziel in den USA im Einsatz gehabt, heißt es im Spiegel. Selektoren sind beispielsweise E-Mail-Adressen, Telefon- oder Faxnummern. Sie werden zum Durchsuchen und Filtern von Telekommunikationsdaten genutzt. Beim BND waren neben der BND-Selektorenliste auch eine des US-amerikanischen Geheimdienstes NSA im Einsatz. Um die NSA-Selektorenliste gab es im Geheimdienst-Untersuchungsausschuss große Streitigkeiten. Die Bundesregierung erlaubte den Abgeordneten die Einsicht jedoch nicht – aus Rücksicht auf die USA. Nur ein von ihr ausgewählter Sonderbeauftragter durfte damals die NSA-Selektoren prüfen.

Ausspähen unter Freunden ist Alltag

Laut Spiegel finden sich auf der Selektorenliste Anschlüsse von US-Regierungseinrichtungen wie dem US-Außenministerium und dem US-Finanzministerium. Zudem spionierte der BND eine Reihe weiterer staatlicher und nichtstaatlicher Organisationen aus, unter ihnen auch internationale Institutionen wie der Internationale Währungsfonds und Botschaften.

Der deutsche Auslandsgeheimdienst spähte außerdem Telefon- oder Faxnummern sowie E-Mail-Adressen amerikanischer Firmen wie Lockheed Martin, der Weltraumorganisation Nasa, der Menschenrechtsorganisation Human Rights Watch und von Universitäten in mehreren Bundesstaaten aus. Genauso gerieten Anschlüsse militärischer Einrichtungen wie der US Air Force, des Marinecorps oder der Defence Intelligence Agency, des Militärgeheimdienstes der amerikanischen Streitkräfte, ins Visier des BND.

Dass der BND Verbündete ausspioniert, ist kein Versehen, sondern langjährige Praxis. In den letzten Jahren kamen durch den Geheimdienst-Untersuchungsausschuss und Medienberichte heraus, dass der BND Journalisten, EU-Institutionen, Unternehmen, beinahe jede europäische Regierung und ausländische Botschaften ausspähte. Die neuen Enthüllungen wundern dementsprechend kaum jemanden; die öffentliche Empörung hält sich – anders als in der Vergangenheit – in Grenzen. Ausspähen unter Freunden ist Alltag.

In einer früheren Version des Artikels waren die Selektorenlisten der NSA und des BND vertauscht worden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Sicherheitsbahnhof: Kurz vor Projektstart noch keine Analysesoftware ausgewählt

netzpolitik.org - 22 Juni, 2017 - 15:28
Die Verhaltensscanner sollen auffällige Muster erkennen - hier tanzen Leute in einem Bahnhof New York CC-BY-NC 2.0 zokuga

Die Bundespolizei lockt bereits Freiwillige mit Einkaufsgutscheinen, im August soll es dann richtig losgehen: der Modellversuch „Sicherheitsbahnhof Südkreuz“ in Berlin. Dort soll sogenannte „intelligente Videoüberwachung“ getestet werden, um Personen zu identifizieren und auffälliges Verhalten zu erkennen. Doch wie genau die Verhaltensscanner funktionieren sollen, steht rund einen Monat vor Start noch nicht fest.

Seit Februar fragte der Bundestagsabgeordnete Andrej Hunko von der Linksfraktion mehrmals das Innenministerium (BMI) nach technischen Details. Er wollte unter anderem wissen, wie die Hersteller der Analysesysteme ausgewählt werden und welche Funktionalitäten die Technik haben wird. Laut BMI sei „biometrische Gesichtserkennung“ geplant und es solle getestet werden, „einzelne markierte Personen“ nachzuverfolgen und liegende Personen zu erkennen.

Wer liefert die Technik?

Von welchem Hersteller die Technik stammen wird, beantwortete das BMI nicht. Noch im April zog sich das Ministerium darauf zurück, dass Hersteller erst im Rahmen eines Vergabeverfahrens ausgewählt würden, es aber noch keinen konkreten Zeitpunkt dafür gebe.

Auf Nachfrage von netzpolitik.org beim BMI zeigt sich, dass sich an dieser Situation wenig geändert hat. Eine Sprecherin des Ministeriums sagte, es könnten derzeit keine Angaben zu Herstellern gemacht werden – „aufgrund des Verfahrensstands des Vergabeverfahrens“. Dementsprechend seien auch keine Angaben über bereits entstandene und geplante Kosten möglich. Desweiteren verwies sie „für weitere Details“ an die Deutsche Bahn.

Deutsche Bahn wartet auf Innenministerium

Die Deutsche Bahn spielte ihrerseits den Ball zurück. Die eingesetzten Kameratypen wollte ein Sprecher des Konzerns „nicht näher spezifizieren“. Die Hersteller für biometrische Gesichtserkennung und Verhaltensanalyse stünden noch nicht fest.

Die Auswahl des Anbieters von Software für die automatisierte Erkennung von Situationen oder Abläufen mit Relevanz für die Sicherheit unserer Kunden werden wir erst im Rahmen einer Ausschreibung im vierten Quartal 2017 treffen.

Noch nicht einmal die Ausschreibung ist fertig

Und die Gesichtserkennung? Auf der Vergabeplattform des Bundes befindet sich keine Ausschreibung zum Thema. Das BMI bereite derzeit eine vor, erklärte der Sprecher der Deutschen Bahn. In Kurzfassung: Es sind noch weniger als 40 Tage bis zum Projektstart und nicht einmal die Ausschreibung für die Technik ist fertig.

Bei einem ähnlichen Projekt des BKA zur Gesichtserkennung kommt Software der Firma Cognitech aus Dresden zum Einsatz, ein vorheriges Projekt des BMI zur „videobasierten Personenwiedererkennung“ an Flughäfen leitete die Firma L-1 Identity Solutions aus Bochum.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bewild-Online.de - Mein Stift, mein Zettel, mein Blog!: Offener Brief

Blogs - 22 Juni, 2017 - 15:22

Dieser Text ging heute per E-Mail an das Büro von Frau Dittmar, MdB der SPD-Fraktion aus dem Wahlkreis 248 (Bad Kissingen).

Sehr geehrte Frau Dittmar,

man fragt mich fast schon täglich, warum ich noch bei der Piratenpartei bin und nicht schon längst z.B. zur SPD gewechselt bin. Schließlich sei die Piratenpartei doch tot und unsere Themen längst von den Großen übernommen. Dass ich der SPD-Fraktion im Stadtrat Bad Brückenau angehöre macht die Fragestellung auch nicht gerade seltener.

Heute nachmittag steht im Bundestag ein Punkt auf der Tagesordnung der mit ein Grund dafür ist, dass ich bei den Piraten und nirgendwo anders bin. Laut Herrn Oppermann wird die SPD-Fraktion im Bundestag dem Antrag zustimmen, was ich für vollkommen unverantwortlich gegenüber dem Bürger halte.

Es geht um den Tagesordnungspunkt ZP7, „Effektivere und praxistauglichere Strafverfahren“ in dem unter anderem die Einführung des Staatstrojaners vorgesehen ist.

Der Staatstrojaner – als zentraler Bestandteil meines Anliegens – ist absolut offensichtlich ein Eingriff in die digitale Privatsphäre eines jeden Bürgers der weit mehr als nur den einen sprichwörtlichen Schritt zu weit geht. Insbesondere wenn man die Hürden für seinen Einsatz so niedrig wie vorgesehen halten möchte.

Die Konsequenz aus der Anwendung eines Staatstrojaners ist unter anderem auch eine imense Verringerung der IT Sicherheit nicht nur in Deutschland, denn das Netz kennt technisch gesehen keine Staatsgrenzen.

So wird Attacken – wie zum Beispiel erst kürzlich durch „Wannacry“ – Tür und Tor geöffnet.

Ich möchte hier nicht in die Details gehen. Zum Einen sind die Risiken und Nebenwirkungen dieses Gesetzesentwurfes sowohl der Regierung bekannt (die diese jedoch offenbar konsequent ignorieren) als auch in sämtlichen einschlägigen Publikationen durch z.B. Netzpolitik.org oder auf der Website des Chaos Computer Clubs nachzulesen. Zum Anderen sind es nur noch wenige Stunden bis zur Abstimmung des Antrags und es gilt daher keine Zeit zu verlieren.

Ich bitte Sie als Abgeordnete des Bundestags aus meinem Wahlkreis inständig, nein ich fordere Sie dazu auf, diesem Gesetzesentwurf die rote Karte zu zeigen. Niemand der auch nur ansatzweise versteht, was da abgestimmt werden soll, kann ernsthaft in Erwägung ziehen, diesem Antrag zuzustimmen.

Mit freundlichen Grüßen,

Benjamin Wildenauer
Kandidat zur Bundestagswahl (Landesliste Bayern)
Stadtrat Bad Brückenau
Fraktionssprecher der SPD-Fraktion
Referat für Jugend, Jugendzentrum und Kommunikation
1. Vorsitzender Piratenpartei BzV Unterfranken
Kapellengasse 1
97769 Bad Brückenau
Mobil: 0151 681 23 279
Threema: SXX4BHKW

http://benjamin-wildenauer.de
http://www.freudichaufsneuland.de

„Der Staatsdienst muß zum Nutzen derer geführt werden, die ihm
anvertraut sind, nicht zum Nutzen derer, denen er anvertraut ist.“
Marcus Tullius Cicero (römischer Politiker, Schriftsteller und
Philosoph; Konsul 63 v. Chr. ; *Jan. 106 v. Chr. – †Dez. 43 v. Chr.)

 

Kategorien: Blogs

Oberverwaltungsgericht NRW: Vorratsdatenspeicherung verstößt gegen EU-Recht (Updates)

netzpolitik.org - 22 Juni, 2017 - 15:21
Diese IP-Adressen muss Spacenet nun doch nicht speichern (Symbolbild) CC-BY 4.0 netzpolitik.org

Die deutsche Version der Vorratsdatenspeicherung (VDS) verstößt gegen EU-Recht, das hat das Oberverwaltungsgericht Nordrhein-Westfalen entschieden. Damit wird die anlasslose, massenhafte Speicherung von Verkehrsdaten wieder einmal für unzulässig erklärt. Doch das ist noch keine endgültige Abschaffung der VDS. Zunächst heißt das nur, dass der Münchner Provider Spacenet nicht speichern muss, teilte der IT-Wirtschaftsverband eco golem.de mit.

Das liegt daran, dass der Beschluss des Gerichts sich auf einen Eilantrag von Spacenet bezieht. Der Provider hat gegen die Speicherpflicht geklagt. Und da eine Klage in der Regel lange braucht, beantragte Spacenet, eine einstweilige Anordnung zu erlassen. Also nicht speichern zu müssen, bevor das endgültige Urteil gesprochen ist. Das Verwaltungsgericht Köln hatte das zunächst abgelehnt, Spacenet hat sich gegen die Entscheidung gewehrt und nun Recht bekommen.

Auch wenn das letzte Wort noch nicht gesprochen ist, ist die Entscheidung ein Grund zur Freude. Die Entscheidung des Gerichts im Eilverfahren ist nicht anfechtbar und führt aus, wie das deutsche Gesetz gegen EU-Recht verstößt: Es gebe keine Regelungen, die den betroffenen Personenkreis auf Fälle beschränkten, „bei denen ein zumindest mittelbarer Zusammenhang mit der durch das Gesetz bezweckten Verfolgung schwerer Straftaten beziehungsweise der Abwehr schwerwiegender Gefahren für die öffentliche Sicherheit“ besteht. Das verlangte der Europäische Gerichtshof, der erst im Dezember einer anlasslosen, massenhaften Datenspeicherung eine Abfuhr erteilte.

Bürgerrechtler: „Andere Provider müssen ebenfalls klagen“

Update: Volker Tripp, Geschäftsführer der Bürgerrechtsorganisation Digitale Gesellschaft, kommentiert in einer Pressemitteilung:

Der unanfechtbare Beschluss des OVG macht klar: Die deutsche Vorratsdatenspeicherung verstößt gegen das Europarecht. Sämtliche Zugangsprovider können nun die Befreiung von der Speicherpflicht gerichtlich erstreiten. Wir rufen die Verbraucherinnen und Verbraucher dazu auf, nun bei ihren jeweiligen Anbietern Druck zu machen und zu verlangen, dass diese sich unverzüglich gegen die Vorratsdatenspeicherung zur Wehr setzen

Spacenet: „VDS ist Vertrauensbruch“

Update: In einer gemeinsame Pressemitteilung der Klägerin Spacenet und des IT-Branchenverbands eco erklärt Sebastian von Bomhard, Vorstand der Spacenet AG:

Das Gesetz zur Vorratsdatenspeicherung verpflichtet uns, alle Verbindungsdaten unserer Kunden zu speichern und gegebenenfalls Polizei, Staatsanwaltschaft oder Verfassungsschutz darüber Auskunft zu geben. Das ist ein Vertrauensbruch, zu dem wir genötigt werden sollen und dem wir freiwillig niemals zustimmen werden

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piraten Offenburg: Gewinnspiel: Letzte Chance auf anonyme SIM-Karten

Blogs - 22 Juni, 2017 - 15:06
Bevor das Verbot von anonymen SIM-Karten greift, verlosen wir zehn bereits registrierte Karten, die ohne die Angabe weiterer Daten anonym genutzt werden können.
Wer eine der Karten gewinnen möchte, sendet bitte einfach bis zum 30. Juni 2017, 23:59 Uhr eine E-Mail an aktionen@piratenpartei-bw.de
Die Gewinner werden benachrichtigt.

Die Bundesregierung hat uns wieder ein Stückchen Freiheit und Privatsphäre zugunsten vermeintlicher Sicherheit genommen: Ab 01. Juli 2017 dürfen Prepaid-Handykarten nur noch gegen Vorlage eines Ausweises verkauft und aktiviert werden. Mit den Stimmen der Freiheitsfeinde von CDU, CSU und SPD hatte der Bundestag vor einem Jahr das entsprechende „Gesetz zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“ verabschiedet. Provider mussten auch bislang schon die Daten der Kunden erheben, obwohl sie für Abrechnungszwecke bei Prepaid-Karten eigentlich keine persönlichen Daten der Nutzer benötigten. Es war jedoch möglich, Karten, die auf Fantasienamen registriert sind, zur anonymen Kommunikation zu nutzen. Deshalb empfehlen wir: Besorgt euch noch vor dem 01. Juli 2017 anonyme SIM-Karten oder nehmt an diesem Gewinnspiel teil.

Der Wegfall dieser Möglichkeit trifft vor allem Menschen, die sich mit anonymen SIM-Karten etwas vor der Massenüberwachung durch Maßnahmen wie der Vorratsdatenspeicherung, der Funkzellenabfrage oder der Bestandsdatenauskunft schützen wollen. Wieder einmal werden alle Nutzer moderner Telekommunikation unter Generalverdacht gestellt, um eine flächendeckende Überwachung ohne Anfangsverdacht zu erreichen. Durch die Vorratsdatenspeicherung, die vor einigen Monaten ebenfalls durch eine Mehrheit der Regierungsparteien im Bundestag verabschiedet wurde, hat der Einsatz von anonymen SIM-Karten deutlich an Relevanz gewonnen. Denn nach dem aktuellen Gesetz zur Vorratsdatenspeicherung müssen nicht nur Verbindungs- sondern auch Standortdaten für mehrere Wochen gespeichert werden. Für die vielen Menschen, die heute ein Smartphone immer bei sich tragen, bedeutet das, dass ein lückenloses Bewegungsprofil über sie erstellt wird. Gerade wenn man auf die eigene Privatsphäre bedacht ist, ist dies ein wahrhafter Albtraum. Selbst das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Nutzung anonymer SIM-Karten als mögliche Schutzmaßnahme.

Doch eine absolute Sicherheit vor Terroristen und Verbrechern wird auch durch solche Gesetzesverschärfungen nicht erreicht. Wer Böses im Schilde führt, wird auch weiterhin Wege finden, an anonyme SIM-Karten zu kommen. Etwa indem die Karten anderen unverdächtigen Menschen abgekauft oder gestohlen werden, die dann stattdessen in das Ziel der Ermittlungen geraten.

Gerade in einer Zeit, in der durch eine immer tiefer greifende Digitalisierung des Lebens immer mehr und intimere Daten anfallen, halten wir PIRATEN es für besonders notwendig, die Privatsphäre zu schützen und nicht alle Freiheiten wegen der Terrorhysterie aufzugeben. Dieses Gewinnspiel ist zwar nur ein Tropfen auf den heißen Stein der Massenüberwachung, jedoch setzen wir uns auch auch jenseits davon für eure Bürgerrechte ein. Der Pirat Dr. Patrick Breyer, hat eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte eingereicht, um die Verfügbarkeit anonymer SIM-Karten weiterhin zu ermöglichen, eine Entscheidung steht noch aus.

Details zum Gewinnspiel und Zusatzchancen

Wer eine der Karten gewinnen möchte schreibt bitte eine E-Mail an aktionen@piratenpartei-bw.de. Teilnahmeschluss für das Gewinnspiel ist der 30.Juni 2017, 23:59 Uhr. Die Gewinner werden per Los bestimmt. Wir melden uns bei diesen per E-Mail. Ihr müsst also für die Teilnahme zunächst keine Adresse mitsenden. Die meisten der Karten kommen mit 7,50€ Startguthaben.
Gerne könnt ihr auch mit einer verschlüsselten E-Mail an unserem Gewinnspiel teilnehmen. Ihr findet den PGP-Schlüssel dafür unter der ID 0xCD440360575DA4A4 auf den Schlüsselservern. Der Fingerabdruck des Schlüssels lautet:
249E C9CF 93AE FC33 2599 0DDA CD44 0360 575D A4A4
Wer mit einer korrekt verschlüsselten PGP-Mail teilnimmt bekommt die doppelte Chance zu gewinnen, also zwei Lose.

Zusätzlich zu den zehn Karten haben wir noch fünf weitere, die allerdings an einen Tarif gebunden sind, der nur für Menschen, die öfter ins Ausland kommunizieren, Sinn ergibt. Falls ihr damit etwas anfangen könnt, schreibt bitte das Schlüsselwort „International“ in die E-Mail, dann erhaltet ihr die zusätzliche Chance, eine dieser fünf Karten zu gewinnen.

Wie bekomme ich eine anonyme SIM-Karte, wenn ich nicht bei diesem Gewinnspiel gewinne?

Prepaid-SIM-Karten gibt es mittlerweile an jeder Ecke. So sind z.B. in Discountern, Tankstellen oder Drogeriemärkten oft Starterpakete erhältlich, die man online registrieren kann. Das ändert sich ab dem 01.Juli. Die Provider waren schon bislang durch das Telekommunikationsgesetz verpflichtet die Daten zu erheben. Meist geschieht dies durch eine Registrierung auf einer Internetseite. Da viele Provider diese Daten bisher noch nicht auf ihre Echtheit, sondern lediglich ihre Plausibilität, überprüften, war es möglich die Karten mit Angaben zu registrieren die keinen Rückschluss auf die eigene Person zulassen. Es sollte also eine existierende Stadt und Straße bei der Registrierung angegeben werden, um einer Plausibilitätsprüfung standzuhalten.

SIM-Karten von der Tankstelle – Nicht alle lassen sich davon erfolgreich anonym registrieren

Oft war es auch möglich bereits registrierte SIM-Karten zu kaufen. Diese werden unter anderem in kleineren Handyläden, die nicht an einen Provider gebunden sind, oder in Internetcafés angeboten. Fragt dort einfach einmal nach, falls ihr euch noch vor dem 01. Juli eine solche Karte besorgen wollt.

Über die Tauschbörse für Prepaid-Handykarten ist es ebenfalls möglich eine SIM-Karte die nicht auf den eigenen Namen registriert ist, zu bekommen. Hier ist jedoch zu beachten, dass man auch selbst eine Karte zur Verfügung stellen muss, die dann jemand anderer verwenden kann.

Da es in der Vergangenheit manchmal vorgekommen ist, dass Provider auch nachträglich noch die angegebenen Daten per Brief verifizieren ist, es empfehlenswert mindestens zwei Karten verschiedener Anbieter zu kaufen, bevor es durch die Gesetzesänderung erschwert wird, an neue anonyme SIM-Karten zu kommen.

Was ist bei anonymen SIM-Karten zu beachten?

Anonyme SIM-Karten bieten keinen vollständigen Schutz der Privatsphäre. Durch Kontakt- oder Bewegungsprofile kann man gegebenenfalls hinter die wahre Identität des Nutzers kommen, jedoch ist dies deutlich aufwändiger als einfach die beim Provider gespeicherten Personalien abzufragen. So laufen z.B. Abmahungen wahrscheinlich ins Leere.

Weiter zu beachten ist, dass man die eigene Identität nicht anderweitig preisgibt. Wenn man eine anonyme SIM-Karte oder eine Aufladekarte für diese kauft, sollte man dafür Bargeld verwenden und nicht mit der EC-Karte bezahlen. Die Vorratsdatenspeicherung sieht auch die Speicherung der Geräteidentifikationsummer eines Handys, der sogenannten IMEI, vor. Wer also eine anonyme SIM-Karte im gleichen Gerät, abwechselnd mit einer SIM-Karte benutzt, die mit echten Daten registriert ist, kann so ebenfalls identifiziert werden.

Kategorien: Blogs

Wenn die Polizei SPD-Lokalpolitiker beim Ausbau der Videoüberwachung stoppt

netzpolitik.org - 22 Juni, 2017 - 14:40
"Sehr weit von einem Kriminalitätsschwerpunkt entfernt" - hier eine historische Ansicht aus Bissingen. CC0 Brück & Sohn Kunstverlag Meißen

Die Datenschützer Rhein-Main haben eine eine ganze Reihe von Artikeln veröffentlicht, in denen Lokalpolitiker mit ihren Videoüberwachungsforderungen am Realitätssinn der örtlichen Polizei scheitern. Dass der Ausbau der Videoüberwachung keine CDU/CSU-Domäne ist, zeigt sich auch an SPD-Politikern, die von Polizisten zurückgepfiffen werden. Im badischen Friesenheim, einer Gemeinde mit 12.000 Einwohnern, wollten die auf ein einstelliges Ergebnis geschrumpften Sozialdemokraten jetzt Videoüberwachung installieren. Der zuständige Polizeichef verwies auf klassische Ermittlungsmethoden und erteilte dem Ansinnen wegen fehlender Verhältnismäßigkeit eine Absage. Der SPD-Rat Fred Kletzin (SPD) ließ das laut Badischer Zeitung nicht durchgehen: „Eine Videoüberwachung würde die gefühlte Sicherheit im Dorfzentrum von Friesenheim erhöhen.“

Auch in der Kleinstadt Bietigheim-Bissingen wollte die SPD-Fraktion den Bahnhof videoüberwachen und begründete diese auch mit Vorkommnissen in der Berliner U-Bahn. Der örtliche Polizeichef lehnte die Einführung ab und sagte, man sei in Bietigheim-Bissingen „noch sehr weit davon entfernt, dass der Bahnhof ein Kriminalitätsschwerpunkt ist.“

Die Beispiele zeigen, dass Erfahrungswerte und Besonnenheit von Praktikern vor politischem Aktionismus und Überwachung schützen können.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen