Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 24 2013

Marco Civil da Internet: Brasilien will Internet-Grundrechtekatalog verabschieden – rettet die Netzneutralität!

marco-civilNach den Enthüllungen von Edward Snowden nimmt Brasilien einen Gesetzesvorschlag für eine Internet-Verfassung wieder auf. Der “Marco Civil” definiert unter anderem Rechte über Internet-Zugang, Privatsphäre und Redefreiheit. Telekommunikationsunternehmen attackieren jedoch die klaren Prinzipien zur Netzneutralität – unsere Freunde von Access fordern hingegen, den Marco Civil unverändert anzunehmen.

Bereits im Juni letzten Jahrs berichteten wir über das wahrscheinlich “beste Internet-Gesetz der Welt”: den Marco Civil da Internet, mit dem sich Brasilien einen Grundrechtekatalog für das Internet geben will. Unser Fazit damals:

Alles in allem ist es ein progressives Gesetz, das vor allem komplett Bottom-up erstellt wurde. Wir wünschen unseren brasilianischen Freunden viel Erfolg für die Verabschiedung. Vielleicht dient es ja auch hierzulande als positives Beispiel, dass man Freiheiten auch mal definieren kann, statt immer nur einzuschränken.

Grundrechtekatalog für das Internet

Seitdem wurde das in Brasilien “Internet-Verfassung” genannte Gesetz von Lobbyisten torpediert – und schließlich erstmal auf Eis gelegt.

Im Zuge der Enthüllungen, dass auch Brasilien großflächig von der NSA abgehört wird, inklusive Präsidentin Dilma Rousseff und dem halbstaatlichen Mineralölunternehmen Petrobras, wurde (auch von uns) berichtet, dass sich der fünftgrößte Staat der Erde nun zur Wehr setzt. Ganz so einfach ist es nicht, viel mehr werden die als Abwehr verkauften Maßnahmen ohnehin seit Jahren vollzogen – und führen zudem nur das aus, was auch die US-Regierung offiziell empfiehlt. Das berichtet Bill Woodcock, Direktor des Internet-Forschungsinstituts Packet Clearing House, auf Al Jazeera America:

Only those who haven’t been paying attention to Brazil’s phenomenal Internet development mistook the announcement for news; it was opportunistic spin on what Brazil has already been successfully doing for most of the past decade.

Nor is Brazil’s plan a repudiation of the United States. Brazil is following the path of Internet development that has been proven in the U.S. and is advocated by the U.S. State Department. What’s interesting about Brazil is not that it’s defying the United States’ under-the-table agenda but that it’s doing so by executing moves from the U.S.’s above-the-table playbook so masterfully.

Die gute Nachricht ist, dass im Zuge der aktuellen Debatten der Marco Civil wieder auf den Tisch kommt und sogar als Sofortmaßnahme beschlossen werden soll, wie Loretta Chao auf dem Wall Street Journal-Blog Digits berichtet:

[President] Rousseff […] has declared Marco Civil – first proposed on 2011 – to be an emergency measure that must be voted on within 45 days.

Lokale Datenspeicherung – mit Hintertür für den Staat

Leider nur nicht unverändert. Durch einen Änderungsantrag im Marco Civil soll festgelegt werden, dass brasilianische Dienste-Anbieter Daten von Brasilianer/innen in Brasilien speichern sollen, worüber wir berichteten:

The proposed amendment appears to be an effort to better secure local user data. Having data stored locally would give the Brazilian government more control over Internet data, and Brazilian courts would more easily be able to issue orders for access to information about Brazilian users of services from foreign companies.

Ein Beispiel dafür soll ein eigener brasilianischer E-Mail-Anbieter sein. Das klingt nicht nur wie E-Mail made in Germany, das hat auch die selben Probleme: vielleicht kommt die NSA nicht mehr ganz so einfach an die Daten, aber der Anbieter und brasilianische “Bedarfsträger” haben natürlich weiterhin vollen Zugriff. Woodcock berichtet sogar von einem Key-Escrow, also der Hinterlegung von Verschlüsselungs-Schlüsseln beim Staat:

The proposed Brazilian system has the distinct advantage of being free, so it may succeed. If executed well, it could employ strong encryption, potentially with Brazilian governmental key-escrow, which would allow Brazilian law enforcement access but effectively deny access to foreign intelligence agencies.

Die einzig korrekte Antwort darauf lieferte John Perry Barlow, Mitgründer der Electronic Frontier Foundation, schon Anfang der Neunziger:

You can have my encryption algorithm… when you pry my cold dead fingers from my private key.

Die Lösung kann kein neuer zentraler, womöglich sogar staatlicher E-Mail-Anbieter sein, sondern nur weitere Dezentralisierung.

Netzneutralität unter Beschuss

Aber auch die anderen Angriffe auf den Marco Civil sind noch nicht abgewehrt. Wie wir berichtet haben, gibt es starke Bestimmungen zur Netzneutralität im ursprünglichen Entwurf:

Das Kapitel zu Providern und Inhalte-Anbietern setzt klare Prinzipien der Netzneutralität, verbietet Überwachung, Filterung oder Analyse von Internet-Verkehr (außer, wenn andere Gesetze das vorschreiben) und stärkt das Haftungsprivileg von Inhalte-Vermittlern.

Während Dienste-Anbieter (wie Yahoo) diese Bestimmungen gut finden, attackieren Access-Provider und Telekommunikationsunternehmen die Netzneutralität – wie überall. Als “Tausch” für ihre Unterstützung für das Gesamtgesetz wollen sie die Netzneutralität aufweichen oder sogar verhindern, wie die internationale NGO Access berichtet:

But the Brazilian telco lobby has the Marco Civil’s network neutrality provisions in its sights. They want to protect their business models that rely on data discrimination, threaten freedom of expression, and limit open access, so they’re negotiating with politicians to eliminate key net neutrality provisions in exchange for their support of the bill.

Not only are the Marco Civil’s net neutrality protections crucial to upholding the integrity of the framework, they’re an opportunity for Brazil to set international precedent. Only a handful of countries have enacted legislation upholding net neutrality, and Brazil’s leadership in this area could prove to be crucial.

Internet-Verfassung, Netzneutralität und Datenschutz erhalten!

Alles in allem ist der Marco Civil aber weiterhin unterstützenswert:

The Marco Civil represents one of the most progressive frameworks for internet policy ever drafted. It would secure the right to high-speed access and network neutrality, privacy standards against surveillance, and guarantees for freedom of expression online. Around the world, all eyes have been on Brazil’s pioneering effort to govern the internet according to the rights and needs of its citizens.

Vor diesem Hintergrund ruft Access die Abgeordneten des Brasilianischen Nationalkongresses dazu auf, den Marco Civil unverändert und wie von einer breiten gesellschaftlichen Mehrheit erarbeitet, anzunehmen:

We urge you to stand up for digital rights by protecting the integrity of the Marco Civil, the ‘people’s internet’ legislation. Eliminating key network neutrality provisions and implementing hasty data requirements — such as data mirroring — risks threatening open access, freedom of expression, user privacy, and much more. It would also disregard the will of the people and set a dangerous international precedent.

Auf der Kampagnenseite von Access könnt ihr die Petition unterzeichnen: Hands Off the Marco Civil!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

August 21 2013

Bradley Manning zu 35 Jahren Haft verurteilt

480px-Bradley_Manning_US_ArmyBradley Manning ist zu 35 Jahren Haftstrafe verurteilt worden. Das Urteil gab eine US-Militärrichterin soeben in Fort Meade bei Washington bekannt. Damit bleibt das Gericht weit unter den von der Anklage geforderten 60 Jahren Haftstrafe. Zusätzlich wird Manning unehrenhaft Entlassen, weshalb er keinerlei Ansprüche auf eine Pension oder andere Zahlungen hat. Seine bisherigen 3,5 Jahre Haft werden auf die Strafe angerechnet.

Bradley Manning wurde bereits Ende Juli in 19 von 21 Anklagepunkten schuldig gesprochen. Die maximal mögliche Haftstrafe hätte bei mehr als 130 Jahren gelegen. Zuvor hatte sich Manning vor dem Militärgericht dafür entschuldigt, geheime Militärdokumente weitergeben zu haben.

Ich bereue, dass meine Handlungen Menschen geschadet haben. Ich bereue, dass sie den Vereinigten Staaten geschadet haben.

Das Urteil wird nun vom Ankläger General Jeffrey Buchanan geprüft, wie es die Vorschriften des „Uniform Code of Military Justice“ vorsehen. Bradley Mannings Verteidigung hat bereits an Gnadengesuch an den General geschickt, um sein Urteil abzumildern. Nachdem Buchanan das Urteil geprüft hat, bleibt Manning also vorletzte Station nur noch die Berufung vor dem „Army Court of Criminal Appeals“, vor der letzten Instanz dem „United States Court of Appeals for the Armed Forces“. Ob Manning diese Rechtswege gehen wird ist zur Zeit nicht bekannt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bycygenb0ckgruetzelordminxylem235frittatensuppeminderleisterboxcatschaafpowerToThePoeple

August 20 2013

Online-Magazin Groklaw macht dicht: “Ich kann nicht online bleiben, ohne meine Menschlichkeit zu verlieren.”

groklawDas Blog Groklaw hat mit netzpolitik.org einige Ähnlichkeiten in Aufbau und Themenspektrum, in den Jahren 2005 bis 2007 haben wir des öfteren nach drüben verwiesen. Wegen der Vollüberwachung durch Geheimdienste macht die Gründerin Pamela Jones den Blog jetzt dicht. In einem lesenswerten, emotionalen Blog-Beitrag schreibt sie:

So. There we are. The foundation of Groklaw is over. I can’t do Groklaw without your input. I was never exaggerating about that when we won awards. It really was a collaborative effort, and there is now no private way, evidently, to collaborate.

I’m really sorry that it’s so. I loved doing Groklaw, and I believe we really made a significant contribution. But even that turns out to be less than we thought, or less than I hoped for, anyway. My hope was always to show you that there is beauty and safety in the rule of law, that civilization actually depends on it. How quaint.

If you have to stay on the Internet, my research indicates that the short term safety from surveillance, to the degree that is even possible, is to use a service like Kolab for email, which is located in Switzerland, and hence is under different laws than the US, laws which attempt to afford more privacy to citizens. I have now gotten for myself an email there, p.jones at mykolab.com in case anyone wishes to contact me over something really important and feels squeamish about writing to an email address on a server in the US. But both emails still work. It’s your choice.

My personal decision is to get off of the Internet to the degree it’s possible. I’m just an ordinary person. But I really know, after all my research and some serious thinking things through, that I can’t stay online personally without losing my humanness, now that I know that ensuring privacy online is impossible. I find myself unable to write. I’ve always been a private person. That’s why I never wanted to be a celebrity and why I fought hard to maintain both my privacy and yours.

Oddly, if everyone did that, leap off the Internet, the world’s economy would collapse, I suppose. I can’t really hope for that. But for me, the Internet is over.

So this is the last Groklaw article. I won’t turn on comments. Thank you for all you’ve done. I will never forget you and our work together. I hope you’ll remember me too. I’m sorry I can’t overcome these feelings, but I yam what I yam, and I tried, but I can’t.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

Zehn Kommentare zur State-of-the-Net nach den NSA-Enthüllungen: Ist das Internet noch zu retten?

Die Zeit hat zehn Internet-Celebtities über die Zukunft des Internets nach Snowden befragt: Ist das Internet noch zu retten?

Der NSA-Skandal hat das Freiheitsversprechen des Internets gebrochen. Was denken heute die Pioniere und Theoretiker des Internets über die enthüllten Überwachungsorgien? Kann das Netz seine utopische Kraft wiedergewinnen?

Und das sind die Kommentatoren (und die Kommentatorin):

  • Evgeny Morozov: Keine Frage des Internets
  • Jaron Lanier: Information kostet
  • Anke Domscheit-Berg: Gegen die Monopole
  • Viktor Mayer-Schönberger: Die dritte Internetphase
  • Jeff Jarvis: Das Netz muss offen bleiben
  • Markus Beckedahl: Rettet die Grundrechte
  • Florian Rötzer: Ohne Lebenselixier
  • Geert Lovink: Das Prinzip Hoffnung
  • Nathan Jurgenson: Keine digitale Lösung
  • Daniel Suarez: Baut neue Sraßen

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 08 2013

    US-Gerichtsentscheid: Bitcoin ist eine reguläre Währung und unterliegt der Regulierung von Behörden

    BC_LogotypeBitcoin ist eine junge virtuelle Währung, die im erst Jahr 2009 eingeführt wurde. Sie ermöglicht es Geldbeträge, elektronisch und anonym über das Internet zu überweisen. Der Nachweis eines Besitzes an Bitcoins wird über kryptographische Schlüssel erbracht. Auf Grund der Neuartigkeit von Bitcoins existieren zur Zeit aber auch noch eine Reihe rechtlicher Fragen. Unter anderem geht es um die Frage, ob Bitcoin überhaupt Geld im juristischen Sinne ist. Ein amerikanischer Richter hat nun in einem Urteil über ein betrügerisches Schneeballsystem, das auf Bitcoins beruhte, festgestellt, dass Bitcoin “eine Währung oder eine Form von Geld” sei und sie deshalb auch Regulierungen durch US-Behörden unterläge.

    Bei dem Fall in den USA ging es um den Hedgefond “Bitcoin Savings and Trust” (BTCST), über den der Angeklagte Trendon Shavers in den Jahren 2011 und 2012 insgesamt rund 700.000 Bitcoins eingesammelt hat. Dieses entspricht umgerechnet rund 4,5 Millionen US-Dollar, wie arstechnica angibt. Shavers argumentierte, da es sich bei Bitcoins weder um Geld noch um Wertpapiere handele, sei die virtuelle Währung auch nicht Regulierung von US-Behörden ausgesetzt. Seiner Meinung nach, habe “nie Geld seinen Besitzer gewechselt”. Der Richter Amos Mazzant widersprach Shavers Auffassung hingegen. In einem Memorandum begründet er seine Entscheidung:

    It is clear that Bitcoin can be used as money. It can be used to purchase goods or services, and as Shavers stated, used to pay for individual living expenses. The only limitation of Bitcoin is that it is limited to those places that accept it as currency. However, it can also be exchanged for conventional currencies, such as the U.S. dollar, Euro, Yen, and Yuan. Therefore, Bitcoin is a currency or form of money, and investors wishing to invest in BTCST provided an investment of money.


    Aus diesem Grund unterlägen Transaktionen von Bitcoins auch sehr wohl der Regulierung von US-Behörden und die Aktivitäten des BTCST würden in die Zuständigkeit des Gerichts fallen.

    Wie The Verge betont, handelt es sich bei dieser Entscheidung des Gericht um eine weitere Enscheidung zugunsten einer Akzeptanz von Bitcoin als Währung. Im Mai hatte das US-Finanzministerium bereits Unternehmen die mit Bitcoins handeln als “Finanzinstitute” bezeichnet. Und im Juni versuchte ein kalifornischen Gericht die Bitcoin Foundation zu schließen, da sie ihr “Geldwäsche” unterstellte.

    Das Bitcoins aber eben auch viel mehr sind als nur eine Währung, zeigt der Kurzfilm “The 1 Up Fever” von Skeuomorph Production.

    The 1 Up Fever from Skeuomorph Production on Vimeo.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted bylossos lossos

    July 26 2013

    Berkman Center Report: Wie die Öffentlichkeit SOPA und PIPA stoppte!?

    UntitledGestern hat das Berkman Center for Internet & Society der Harvard University ein neues Paper veröffentlicht: “Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate” In dem Paper wird die Berichterstattung über und Mobilisierung gegen SOPA und PIPA durch Blogs, Online Magazine und Kampagnen Websites über 17 Monate hinweg mittels Netzwerkanalyse untersucht. Hierfür haben Yochai Benkler, Hal Roberts, Rob Faris, Alicia Solow-Niederman und Bruce Etling 9.757 Texte (News, Blog-Einsträge, Artikel, etc.) der verschiedensten Websites analysiert. Mittels der Media Cloud, einem gemeinsamen Forschungsprojekt des Berkamn Centers und des MIT Center for Civic Media wurde dann die Anzahl eingehender Links zu jeder Website – also dem Grad der Vernetzung – analysiert. Die zentrale Frage war hierbei, ob und inwieweit sich eine ‘Zivilgesellschaft’ im Internet (Networked Public Sphere) zum Thema PIPA-SOPA organisiert hat.

    This novel, data-driven perspective on the dynamics of the networked public sphere supports an optimistic view of the potential for networked democratic participation, and offers a view of a vibrant, diverse, and decentralized networked public sphere that exhibited broad participation, leveraged topical expertise, and focused public sentiment to shape national public policy.

    Das Berkman Center und die Wissenschaftler um Yochai Benkler haben sich hier keine leichte Aufgaben gestellt. Die Theorie der “Öffentlichkeit” (Public Sphere), die maßgeblich durch Jürgen Habermas in den 60ern geprägt wurde, ist viel-diskutiert. Mit Aufkommen des Internets wurde von einigen Wissenschaftlern dann das Konzept der “Networked Public Sphere” etabliert – dem Grundgedanken folgend, dass das Internet eine Plattform für gemeinsamen, öffentlichen, politischen Diskurs darstelle, abseits der Mainstream Medien. (prominente Vertreter wären Benkler, Castells oder Papacharissi) Es gibt allerdings genauso viele Gegner der ‘Networked Public Sphere’, die sagen, dass es im Internet vor allem zu Separation, Polarisation und Fragmentierung kommt – da man sich vor allem an Gleichgesinnten. Das Paper gibt hier einen kurzen Überblick über die Debatte Pro-Contra “Networked Public Sphere”. Das Ziel ist daher nicht, die Theorie grundsätzlich zu bestätigen oder widerlegen – was überhaupt nicht ginge.

    Our paper offers only a single case study, and a case study under the most favorable conditions. It therefore cannot be seen as decisive in the debates over the networked public sphere. Nonetheless, our findings here provide both evidence of and texture for the most prominent, discrete legislative success that fits the ideal model of the networked public sphere.

    Im Folgenden gibt es dann kurz Informationen zur Geschichte des Urheberrechtsschutzes im Internet in den USA und den grundsätzlichen Zielen (der Lobby) des Stop Online Piracy Acts (SOPA) und des PROTECT IP Act (PIPA). Zusammengefasst:

    These laws began to expand both elements of what became the centerpiece of SOPA and PIPA: increased involvement of criminal enforcement authorities in what was traditionally an area of private commercial law and increased use of state power to harness private platform providers to enforce the interests of the copyright industries.

    Weiter gehts zur verwendeten Methodik – die Netzwerkanalyse. Eine der Annahmen ist, dass es einen Zusammenhang zwischen eingehenden Links und Wichtigkeit der Website gibt. Je mehr Websiten auf eine bestimmte Seite verlinken, desto größer und näher zur Mitte wird diese im Netzwerk-Graphen dargestellt. Diese Graphen wurden dann Wochenweise ausgewertet. Außerdem kam noch eine qualitative Komponente hinzu, da die Forscher auch einzelne Artikel ausgewertet und Interviews durchgeführt haben – beides floss in die Bewertung mit ein. Da dies alles über einen Zeitraum von 17 Monaten geschah, lässt sich so sehr gut verfolgen, wie stark die Online-Debatte im Laufe der Zeit anwuchs.

    September 2010

    September 2010

    Während September 2010 nur eine Hand voll Websites vor SOPA (bzw. damals COICA) gewarnt hatten und die Diskussion vorrangig in wenigen einschlägigen Blogs stattfand, berichteten im Laufe der Zeit immer mehr Websites und Organisationen darüber. Politisch entgegengesetzte Parteien kooperierten, um auf eine Online-Petition aufmerksam zu machen. Etablierte Mainstream Medien, wie New York Times und Washington Post hatten später auch Artikel. Die Electronic Frontier Foundation, Techdirt, CNET, Reddit und Demand Progress (Online Petition mit 300.000 Unterzeichnern) fungierten als Multiplikatoren. Wikipedia fungierte nicht mehr nur als Informationsseite, sondern auch als Diskussions- und Mobilisierungsplattform. 2012 mobilisierten auch Gamer gegen SOPA-PIPA, bis es dann schließlich am 18. Januar 2012 zum kollektiven Black-Out von über 2000 Websites im Protest gegen die Gesetze kam.

    2

    Januar 2012

    Durch die Netzwerk-Graphen wird diese sehr dynamische, teils spontane, Entwicklung der Debatte online auf sehr anschauliche Art und Weise visualisiert.Allerdings muss man bedenken, dass das Paper eben gerade nicht “die ganze” Debatte zeigt. Analysiert wurden “nur” Websites (im weitesten Sinne). Soziale Netzwerke, E-Mail Newsgroups, Chats, Foren fanden – aus Zeit- und Budgetgründen – keinen Einzug in die Analyse. Trotzdem lassen sich einige Erkenntnisse ableiten. So teilen Yochai Benkler und seine Kollegen die Online Debatte um SOPA-PIPA grob in drei Abschnitte ein: Zuerst sind nur einige wenige Blogger und News-Websites aktive. In der zweiten Phase kommen Community-Plattformen, wie Wikipedia und Reddit dazu, außerdem fungiert Mainstream Media als weiterer Multiplikator. Die letzte Phase beginnt dann Januar 2012 und endet mit dem kollektiven Blackout.

    This period, as we saw, was comprised of a highly dynamic, decentralized, and experimentation-rich public sphere, where different actors played diverse roles in diagnosing the problems with the acts, reframing the public debate from “piracy that costs millions of jobs” to “Internet censorship” and organizing for action.

    Am Ende der Analyse stehen dann u.a. folgende Erkenntnisse:

    • Die “Networked Public Sphere” ist wesentlich dynamischer, als bisher in der Literatur dargestellt.
    • Mainstream Media spielte eine untergeordnete Rolle gegenüber Websiten, wie Techdirt, CNET und Ars Technica
    • NGO Websites (EFF, Public Knowledge, etc.) hatten wichtige Funktionen als Information Hubs und Multiplikatoren
    • Kampagnen-Websites transformierten Diskussion in Aktion (Online Petitionen, Organisation von Demos, etc.)

    By the end of the 17 months under study, a diverse network of actors, for-profit and nonprofit, media and non-media, individuals and collectives, left, right, and politically agnostic, had come together. They fundamentally shifted the frame of the debate, experimented with diverse ap- proaches and strategies of communication and action, and ultimately blocked legislation that had started life as a bipartisan, lobby-backed, legislative juggernaut.

    Am Ende gibt der Artikel des Berkman Centers Einblick in eine interessante Zeit für Netizens, Digital Natives und wie sie sonst noch heißen. Wie jede wissenschaftliche Studie hat auch diese ihre Limitationen. So muss man sich fragen, wie sehr die Forschung durch das Wegfallen von Social Networks, Mails, Chats und Foren verzerrt wurde. Es liefert auch keine Antwort auf die Frage, ob und in welchem Ausmaß es nun eine “Networked Public Sphere” gibt – dazu ist das Fallbeispiel zu spezifisch, wie die Wissenschaftler selbst einräumen. In diesem speziellen Fall haben die Mobilisierung und der Diskurs über das Internet jedoch funktioniert und dazu geführt, dass Menschen unterschiedlichster Ideologie, Motivation und Interessen zusammenkommen, um gemeinsam gegen einen Missstand zu protestieren. Wer weiß, vielleicht passiert das ja schon ganz bald wieder…

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted by02mydafsoup-01 02mydafsoup-01

    July 23 2013

    Unsere Sigint-Talks zu Netzneutralität und Funkzellenabfrage (Update)

    Anfang des Monats fand in Köln die Sigint statt, eine Konferenz des Chaos Computer Clubs. Einige der Vorträge sind bereits online bei Youtube zu finden, darunter unsere beiden zu Funkzellenabfrage und Netzneutralität, wo Andre und ich jeweils einen Überblick über die jeweilige politische Debatte geben. Die Videos werden demnächst sicher noch auf den üblichen anderen Kanälen anschaubar sein.

    Der Kampf um die Netzneutralität – Is this the end of the internet as we know it?

    Funkzellenabfrage – Die Mobilfunk-Rasterfahndung als Routinemaßnahme

    Update: Die Mitschnitte gibt es auch ohne YouTube auf Servern des CCC, als MP3, OPUS, MP4 und WEBM.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 19 2013

    Störerhaftung: Individuelles WLAN-Passwort ab Werk ist ausreichender Schutz

    Wie Udo Vetter berichtet, seines Zeichens Strafverteidiger in Düsseldorf, entschied das Amtsgericht Frankfurt nun in einem Urteil vom 24. Mai [PDF], dass ein individuell vergebenes WLAN-Passwort des Router-Herstellers den Zugang ausreichend schützte. In besagtem Fall ging es um einen Familienvater, der einer Filesharing-Abmahnung durch eine Plattenfirma widersprach.

    Der Betroffene verteidigte sich damit, weder er noch seine Frau hätten die Songs runtergeladen. Seine Kinder im Alter von 16 und 20 Jahren habe er belehrt, dass sie über seinen Anschluss keine illegalen Downloads machen dürfen.

    Einzige Möglichkeit für die Abmahner ist dann, die ausreichende Sicherung des Netzwerkes anzuzweifeln. Hier entschied das Amtsgericht Frankfurt, dass das standardmäßig individuell vergebene Passwort des Router-Herstellers AVM dies erfüllt. Der entscheidende Unterschied ist, dass jede Fritz!Box ab Werk (seit etwa 2004) ein individuelles WLAN-Passwort aus 13 Zahlen besitzt und nicht alle Router dasselbe Standard-Passwort (1234, 0000, admin, etc.) besitzen.

    Auch, wenn das Urteil natürlich zu begrüßen ist, löst es nicht das grundsätzliche Problem der Störerhaftung in Deutschland. Das Amtsgericht Frankfurt hat hier die Störerhaftung ausgeschlossen, da der Vater seinen Prüfpflichten nachkam. Diese Prüfpflichten beinhalten u.a. die Aufklärung der Kinder und die Sicherung des WLAN-Anschlusses.

    Der Beklagte hat auch die ihm als Betreiber eines WLAN-Anschlusses obliegende Prüfungspflicht hinsichtlich ausreichender Sicherungsmaßnahmen nicht verletzt.

    Erst vor etwa 2 Monaten gab es bzgl. der Problematiken der Störerhaftung zumindest eine Anhörung im Unterausschuss Neue Medien im Deutschen Bundestag.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 18 2013

    Geschlossene Plattformen zerstören Verbraucherrechte

    Dieser Text von Michael McNeff (halfpricadigital.co.uk)erschien zu erst auf edri.org unter der Lizenz Creative Commons CC-BY. Übersetzt von Nicolas Fennen.

    Können sie ihre gebrauchten Apps für iOS oder Android weiterverkaufen? Wie sieht es mit ihren Videospielen aus, die sie im Shop von Valves Spieleplattform Steam erworben haben?

    Die Antwort lautet ja und nein. Rechtlich ist es ihnen erlaubt ihr Apps und bei Steam gekauften Spiele weiter zu verkaufen, wenn sie in der EU vermarktet wurden. In der Praxis jedoch verbieten die Anbieter wie Apples App Store oder Valves Steam Shop, die Lizenzen ihrer zuvor gekauften Software an andere Nutzer weiter zu geben, was es für Nutzer unmöglich macht ihre Apps und Spiele weiter zu verkaufen.

    Nach dem Urteil des Europäischen Gerichtshofs im Fall UsedSoft gegen Oracle aus dem letzten Sommer, hat der Rechteinhaber die exklusiven Vermarktungsrechte abgegeben, wenn für eine Software gezahlt wurde und dem Nutzer damit eine Lizenz zur Nutzung der Software über unbegrenzte Zeit gewährt wurde. Selbst wenn das Lizenzabkommen einen Weiterverkauf verbietet, darf der Rechteinhaber einen Weiterverkauf nicht bekämpfen. Das trifft gleichermaßen auf erworbene Software auf physischen Medien (CD oder DVD) sowie auf heruntergeladene Software zu. Folglich sind Verbraucher in der EU rechtlich dazu berechtigt einen Großteil ihrer Apps und Spiele weiter zu verkaufen.

    Geschlossene Plattformen wie Valves Steam verhindern den Weiterverkauf von Software aber dennoch auf zwei Wegen. Der erste ist durch restriktive Nutzungsbedingungen. So lauten beispielsweise die Lizenzvereinbarung im Steam Shop: „Die Software wird Ihnen in Lizenz überlassen und nicht an Sie veräußert. Die Ihnen eingeräumte Lizenz führt Ihrerseits nicht zum Erwerb von Eigentum oder sonstigen dinglichen Rechten an der Software.“ Dennoch, da der Verbraucher eine Gebühr für eine Lizenz auf unbegrenzte Dauer bezahlt hat, fallen Spiele die über den Steam Shop erworben werden klar unter das Urteil UsedSoft gegen Oracle und Valve kann einen Weiterverkauf nicht bekämpfen.

    Die andere Weg auf dem geschlossene Systeme wie Steam den Weiterverkauf von Software durch die Verbraucher unterbinden ist, dass kein Mechanismus bereitgestellt, der es einem Nutzer von Steam erlaubt die Lizenz einer Software an einen anderen Nutzer von Steam zu übertragen. Der Wegfall eines so einfaches Mechanismuses macht es unmöglich für Nutzer von Steam, ihre unerwünschte Software zu verkaufen, da der Nutzer keine Möglichkeit hat den Verkauf abzuschließen, ohne die Lizenz der verkauften Software auf den Account des Käufers zu übertragen.

    Da Verbraucher ihr unerwünschte Software, welche sie von geschlossenen Plattformen erworben haben, nicht verkaufen können, werden Second-Hand Märkte für gebrauchte Apps und Spiele von ihrer Bildung abgehalten, trotz der Tatsache, dass Vermarkter wie Valve die Vermarktungsrechte an der Software abgegeben haben und einem Weiterverkauf nicht entgegen treten können.

    Durch den zunehmenden Verkauf von Software über Downloads, gewinnen geschlossenen Plattformen immer mehr an Popularität. Apple, Microsoft, Google und Valve vermarkten Software für ihre Plattformen alle über ihre eigenen geschlossenen Systeme. Die Inhaber dieser geschlossenen Systeme streichen bei jedem Verkauf von Software über ihre eigenen Shops eine Provision ein und die Entwickler der verkauften Anwendungen verlieren nicht länger Umsätze durch Verbraucher, die gebrauchte, billigere Kopien, anstatt neuer Kopien der Software, kaufen.

    Verbraucher jedoch werden in ihren Rechten zum Weiterverkauf ihres digitalen Eigentums beschnitten und verlieren den Zugang zu sekundären Märkte, wo sie die selben Produkte zu niedrigeren Preisen erhalten würden. Da Software zunehmend über geschlossene Systeme vermarktet wird, müssen wir die Rechte der Verbraucher in Bezug auf den Besitz und der Weiterverkauf von Software schützen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 02 2013

    Zeitleiste der NSA-Leaks

    Seit dem 6. Juni haben sich die Ereignisse und Leaks rund um den NSA-Überwachungs-Skandal überschlagen. Um nicht den Überblick zu verlieren, haben wir eine kleine Visualisierung gebastelt:

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 28 2013

    Türkischer Kommunikationsminister lobt Facebook für Zusammenarbeit während der Proteste

    Wie die türkische Nachrichtenagentur Anadolu Ajansı berichtet, sagte der Verkehrs- und Kommunikationsminister Binali Yildrim am Mittwoch, dass die türkische Regierung verschiedene soziale Netzwerke, darunter Facebook und Twitter, in Zusammenhang mit den Protesten kontaktiert hat.

    We did not see a positive attitude [from Twitter] but Facebook has been working in harmony with the Turkish authorities for a long time. [...] We don’t have any problem with them.

    Diese Aussage führte zu Spekulationen darüber, ob Facebook den Regierungsbehörden Daten von Demonstrierenden ausgehändigt hat. Facebook dementierte dies noch am selben Tag:

    Facebook has not provided user data to Turkish authorities in response to government requests relating to the protests. More generally, we reject all government data requests from Turkish authorities and push them to formal legal channels unless it appears that there is an immediate threat to life or a child, which has been the case in only a small fraction of the requests we have received. We are concerned about legislative proposals that might purport to require Internet companies to provide user information to Turkish law enforcement authorities more frequently. We will be meeting with representatives of the Turkish government when they visit Silicon Valley this week, and we intend to communicate our strong concerns about these proposals directly at that time.

    Laut Reuters forderte Yildirim am Mittwoch ebenfalls, dass Twitter ein Büro in der Türkei eröffnen soll – es müsse direkte Ansprechpartner geben. Twitter antwortete nicht auf diese Aussage.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 27 2013

    Metronaut: Anleitung zur Mailverschlüsselung

    daMax hat beim Metronaut eine ausführliche Anleitung zur Mailverschlüsselung mit PGP zusammengestellt.

    Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 26 2013

    Landgericht Hamburg: Unternehmen muss selbst sicherstellen, dass Freiheiten weitergeben werden

    Immer wieder müssen wir unsere Freiheit verteidigen. Insbesondere bei unser wichtigstes Werkzeug — der Software — versuchen Unternehmen uns unsere Freiheiten zu nehmen. Um das zu erschweren hat die Freie-Software-Bewegung unter anderem Copyleft-Lizenzen erfunden. Freie Copyleft-Lizenzen wie die GNU GPL gewähren allen die Freiheit, die Software für jeden Zweck zu verwenden, ihre Funktionsweise zu verstehen, sie weiter zu verbreiten und an eigene Bedürfnisse anzupassen. Daneben versuchen Copyleft-Lizenzen die Freiheiten zu erhalten: Die Lizenz nimmt denjenigen dazu in Verantwortung, der die Software wieder weitergibt. In der Präambel der GNU GPL ist das so beschrieben:

    To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others.

    Leider gibt es immer wieder Unternehmen die sicher dieser Verantwortung entziehen. Sie wollen von Freier Software profitieren, ohne sich die simplen und grundlegenden Regeln einhalten. Damit nehmen sie uns und anderen die Freiheiten, selbstbestimmt Computer nutzen zu können.

    Jedoch gibt es in den meisten Fällen durch die Lizenz die Möglichkeit, rechtlich dagegen vorzugehen. Dies macht Harald Welte, Gründer von gpl-violationsl.org, Urheber an Teilen des Linuxkernels sowie der Firewall-Software netfilter/iptables für GNU/Linux, schon seit über zehn Jahren.

    Nun gab es erneut einen solchen Verstoß, der von Ehrenamtlichen bei einem "Hacking for Compliance"-Workshop der Free Software Foundation Europe (FSFE) festgestellt wurde und dann an gpl-violations.org und deren Anwälte übergeben wurde:

    Die FANTEC GmbH verwendete die netfilter/iptables Software in einer der online zur Verfügung gestellten Firmwares für das FANTEC 3DFHDL. Diese Firmware wurde jedoch ohne den dazugehörigen Quellcode verteilt. Das ist allerdings von der GNU General Public License Version 2 (GPLv2) vorgesehen, unter welcher netfilter/iptables veröffentlicht wurde. Versuche, diese Problematik außergerichtlich zu lösen, schlugen fehl. Deshalb ging Harald Welte vor Gericht.

    Das Gericht entschied (PDF), dass FANTEC fahrlässig gehandelt habe: Sie hätten dafür Sorge tragen müssen, dass sie sich bei der Verbreitung der Software an die Bedingungen der GNU GPLv2 halten. Außerdem hat es explizit darauf hingewiesen, dass es seitens FANTEC ungenügend ist, auf die Zusicherung seiner Zulieferer bezüglich der Lizenzeinhaltung zu vertrauen. Hingegen ist FANTEC selbst dafür verantwortlich, nachzuprüfen, dass keine Rechte Dritter verletzt werden. Weiterhin muss FANTEC eine Strafzahlung begleichen, für zusätzliche Kosten der Anwälte aufkommen und außerdem exakte Auskunft über die Vertriebswege des FANTEC 3DFHDL Media Player erteilen.

    Um solche Arbeit weiterhin fortzusetzen, ist die FSFE auf Spenden und Mithilfe angewiesen.

    (Crosspost vom Blog "I love IT here".)

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 21 2013

    Aaron’s Law: Reform des Computer Fraud and Abuse Acts

    Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. Seit 2011 wurde gegen ihn unter dem Computer Fraud and Abuse Act (CFAA) ermittelt, weil er sich in das Netz des MIT gehackt und Millionen öffentlich finanzierter wissenschaftlicher Publikationen heruntergeladen hatte, die sich hinter einer JSTOR Paywall befanden. JSTOR verzichtete darauf, Anklage zu erheben, doch aufgrund des CFAA konnte die Staatsanwaltschaft den Fall weiter verfolgen. Swartz drohten bis zu 35 Jahre Haft und der finanzielle Ruin.

    David Nosal wurde Ende April in sechs Anklagepunkten schuldig gesprochen, darunter Diebstahl von Betriebsgeheimnissen und Hacking – obwohl er sich nie selbst in einem Computer gehackt hat. Nosal hatte ehemalige Kollegen überredet, teilweise auch durch Zahlungen, ihm Informationen und Kundendaten aus der Datenbank des Unternehmens zu beschaffen, in dem er zuvor gearbeitet hatte. Obwohl es diese Mitarbeiter waren, die physisch auf die Datenbank zugriffen, wurde David Nosal angeklagt gegen den CFAA verstoßen zu haben. Das Urteil soll später in diesem Jahr verkündet werden.

    Der CFAA wurde 1984 verabschiedet, um es der Regierung zu erleichtern, Menschen die sich in Computer hacken um Daten zu stehlen oder die Funktionalität eines Computersystem stören oder zerstören, zu verurteilen.

    The act makes it a federal offense if one “knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period.” Prison penalties are up to 5 years per violation.

    Seit dem Tod von Aaron Swartz mehren sich die Forderungen nach einer Reform des CFAA, inklusive milderer Strafen. Nun gibt es konkrete Bestrebungen, den CFAA zu reformieren: Zwei Mitglieder des US-Repräsentantenhauses, Zoe Lofgren und Ron Wyden, beschreiben bei Wired ausführlich, wieso eine Reform längst überfällig ist und wie sie diese mit einem Gesetzentwurf names “Aaron’s Law” (PDF) umsetzen wollen. Zoe Lofgren hatte im Januar bereits einen ersten Entwurf bei Reddit gepostet und um Feedback gebeten. Die grundlegenden Probleme des CFAA wollen Lofgren und Wyden folgendermaßen angehen:

    1. Establish that mere breach of terms of service, employment agreements, or contracts are not automatic violations of the CFAA.
    2. Bring balance back to the CFAA by eliminating a redundant provision of the law that can subject an individual to duplicate charges for the same CFAA violation.
    3. Bring greater proportionality to CFAA penalties.

    Dabei sei dieser Gesetzentwurf nur der Beginn eines Reformprozesses des CFAA. Doch es werde auch nicht einfach sein, diese konkreten Forderungen zu erreichen, schreiben die beiden bei Wired.

    The consequences of inaction are all too clear. We live in an age where people connect globally by simply touching a device in the palm of their hand, empowered by online advances that have enriched the world scientifically, culturally, and economically. But ill-conceived computer crime laws can undermine this progress if they entrap more and more people — simply for creative uses of the technology that increasingly mediates our everyday activities and our interactions with the world. This not only fails us today, it can also become an obstacle to the innovations of tomorrow.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 12 2013

    Google will Zahlen zu Anfragen der NSA veröffentlichen dürfen

    Anfang Juni wurde eine Beschwerde von Google angelehnt, 19 sogenannte National Security Letter (NSL) nicht beantworten zu wollen bzw modifizieren zu können. Mithilfe der NSL kann das FBI ohne richterlichen Beschluss Zugriff auf Kundendaten fordern und die betroffenen Unternehmen dürfen nicht darüber berichten. Gestern veröffentlichte Google einen offenen Brief an Justizminister Eric Holder sowie den Direktor des FBI, Robert Mueller. Darin fordert David Drummond, Leiter der Rechtsabteilung von Google, dass es dem Konzern erlaubt sein sollte in seinen Transparenzberichten aggregierte Zahlen über NSL sowie Anfragen nach dem Foreign Intelligence Surveillance Act (FISA) veröffentlichen zu dürfen. Eine Veröffentlichung würde zeigen, dass Google auf weitaus weniger Anfragen eingeht als gestellt werden: “Transparency here will likewise serve the public interest without harming national security.”

    Auch Facebook und Microsoft unterstützen die Forderungen von Google, Facebook ruft alle Regierungen dazu auf, Programme zum Schutz der Gesellschaft transparenter zu machen.

    We would welcome the opportunity to provide a transparency report that allows us to share with those who use Facebook around the world a complete picture of the government requests we receive, and how we respond. We urge the United States government to help make that possible by allowing companies to include information about the size and scope of national security requests we receive, and look forward to publishing a report that includes that information.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    May 30 2013

    EFF legt offiziell Einspruch zu Kopierschutztechniken in HTML5 ein

    Nachdem das “World Wide Web Consortium” (W3C) im neuesten Entwurf zu HTML5 an seinen Plänen festhält Kopierschutztechniken in darin übernehmen, legt die Electronic Frontier Foundation (EFF) nun offiziell Einspruch gegen den Entwurf ein. Zu diesem ist die EFF in der Lage, dass sie ein “Full Member” des W3C ist.

    [...] the charter’s current “support of playback of protected content” represents a significant broadening of scope for the HTML WG (and the W3C as a whole) to include the remote determination of end-user usage of content.

    Die EFF hat bei der Aufnahme von “Digital Rights Management” (DRM) in HTML5 drei grundlegende Bedenken. Erstens würde eine solche Implementierung eine ganze Reihe User Agents – also Programme mit denen Netzwerkdienste genutzt werden können, wie Internetbrowser oder Chatprogramme – ihrer vollen Kompatibilität mit HTML5 beraubt. Zweitens würde es Inhalteanbieter dazu bringen, weniger Inhalte über das Internet zu zu verbreiten. Und drittens würde das W3C seine eigenen Grundgedanken untergraben, ein Internet zu schaffen das die Fähigkeit der Zusammenarbeit stärkt und den Zugriff auf alle Daten ermöglicht.

    Usage control requires that in order to conform with a standard, a device must limit or restrict its operation to a subset of its normal or expected behavior. This restriction cannot be overridden by its owner. Indeed, the ease by which a user may override such restrictions may determine the perceived “success” of the usage control. Engineering usage control on modern devices requires both preventing the user from controlling some of the functionality of her own device, and giving control over that functionality to a third party.

    Dieser Entzug der Kontrolle des Nutzers, widerspreche den grundlegenden Prinzipien eines freien Netzes. Auch sei sie nicht durchgängig durchzusetzen, da eine Aufnahme solcher Kontrollwerkzeuge in freie und offene Software nicht möglich ist. Dieses würde den Nutzer dann nicht nur in der Wahl der Inhalte, sondern ebenfalls in der Wahl seiner Software hindern.

    Usage controls, by forbidding certain user agents from displaying content due to their identity rather than their capabilities, also undermines the goal of creating standards that give end users flexibility and influence by allowing them to choose their own user agents.

    Das Kopierschutztechniken wie DRM keineswegs nötig sind, zeigen andere prominente Beispiele. So war auch die Musikindustrie lange davon überzeugt, Musik nur mit DRM einsetzen zu können. Heute jedoch bieten alle großen Musikanbieter ohne Kopierschutz an. Und das digitale Fernsehen in den USA sollte ursprünglich mit DRM gesendet werden, wovon die Verantwortlichen später abrückten.

    Der Einsatz von DRM in HTML5 würde nicht nur die Nutzung des Internets verändern, es würde auch das Internet an sich verändern, wie die EFF darlegt.

    But even if adopted by a minority of users, such a step would transform the Web. Content could be made unlinkable, unviewable, uneditable or unbrowseable, based on a nest of permissions and negotiations. The web would turn from being an open environment for all, to a nest of incompatible pages, relying on a battery of proprietary plugins.

    Abschließend hält die EFF fest, dass es keineswegs um eine Kritik an der technischen Umsetzung gehe:

    These objections are clearly wider than technical criticism of the current standard. We feel that the W3C needs to develop a policy, not on the benefits of bringing certain premium content to the Web, but on the conditions that are currently attached to that content: in particular, its position on ceding control of the user agent to forces outside the user’s ultimate control, and using technical and legal measures to enforce that surrender.

    Die gesamte Diskussion um die Aufnahme von DRM in HTML5 ist dabei leider keineswegs neu. Bereits Anfang April berichteten wir über eine Petition gegen die DRM in HTML5. Einen guten Überblick über den aktuellen Stand der Entwicklung liefert “Defective by Design”

    Der vollständige Einspruch lässt sich auf der Website der EFF nachlesen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted bycartoffle cartoffle

    May 27 2013

    Elektronischer Personalausweis: BMI will Kommunikationsstrategie nicht veröffentlichen

    Michael Ebeling betreibt das Blog devianzen und setzt sich dort u.a. mit dem neuen elektronischer Personalausweis auseinander. Am 31. März hatte Ebeling per Frag den Staat eine Anfrage nach Informationsfreiheitsgesetz (IFG) gestellt und wissen wollen, wieso die Sprachregelung von “ePA – elektronischer Personalausweis” zu “nPA – neuer Personalausweis” geändert worden war. Knapp zwei Wochen später erhielt Ebeling eine Antwort aus dem Bundesministerium des Innern (BMI): Es handele sich demnach um eine neue Kommunikationsstrategie, die in Zusammenarbeit mit Serviceplan Public Opinion, einem “Spezialist für Politik- und Gesellschaftskommunikation”, entwickelt wurde. Ebenfalls genannt wird ein Handbuch mit 14 “goldenen Regeln” als Leitlinie für die Kommunikationsarbeit. In einer angehängten Präsentation finden sich zudem “Tabuwörter”, die vermieden werden sollen, wie Biometrie, Chip, Daten auslesen/ auswerten/ sammeln, Datenkontrolle, eGovernment und gläserner Bürger.

    Ebeling stellte am 15. April erneut eine Anfrage nach IFG und forderte das in der Antwort des BMI genannte Handbuch, die “14 goldenen Regeln” und die Unterlagen zur Ausschreibung für die Stelle eines “Experten für die fachliche Außenkommunikation” an. Am 22. Mai erhielt Ebeling auch darauf eine Antwort – ein Anspruch auf Informationszugang bestehe beim Handbuch und den goldenen Regeln demnach nicht:

    Das Strategiepapier wurde im Jahr 2009 gemäß der Verschlusssachenanweisung mit dem Geheimhaltungsgrad “VS – Nur für den Dienstgebrauch” eingestuft. Die 14 goldenen Regeln sind in dem vorgenannten Strategiepapier (Handbuch) verankert. Nach Prüfung der Unterlagen muss aus fachlicher Sicht auch heute noch an dieser Einstufung festgehalten werden, da die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland nachteilig sein kann, insbesondere dann, wenn der Inhalt öffentlichkeitswirksam verarbeitet, bzw. Teile des Inhalts zusammenhangslos verbreitet werden können.

    Die Ausschreibung für eine Referentin oder einen Referenten “für Kommunikation und Öffentlichkeitsarbeit rund um die Einführung des Elektronischen Personalausweises” wurde Ebeling übersandt, eingestellt wird nur nach einer “Sicherheitsüberprüfung” (wobei das beim BMI vielleicht sowieso üblich ist?). Ebeling sieht hier undemokratische Praktiken:

    Das Strategiepapier ist das Produkt einer PR-Agentur aus München und dient der Argumentation in der Öffentlichkeit. Es darf meiner Meinung nach nicht sein, dass derartige (wie gesagt: aus Steuergeldern bezahlte!) Informationen der Allgemeinheit vorenthalten werden. Entweder diskutieren wir in sachlicher Art und Weise über Sinn und Unsinn eines e-Persos, dann dürfte es aber keine Geheimnisse dazu geben. Zumindest nicht, solange es um Argumente im Zuge einer öffentlichen Debatte geht.

    In letzter Zeit gab es einigen “Spaß mit Informationsfreiheit”: So nehmen Bundesbehörden laut interner Protokolle das Gesetz nicht wirklich ernst, Malte Spitz verklagte die Bundesregierung auf Herausgabe von Umfragen nach IFG und wir haben nach Rat des Bundesbeauftragten für die Informationsfreiheit eine verweigerte Anfrage nochmal gestellt. Wie Andre letzte Woche schrieb: “Dem Geist der Informationsfreiheit entspricht das nicht wirklich.”

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted by02mydafsoup-01 02mydafsoup-01

    May 21 2013

    Guantanamo: WLAN aus, weil Anonymous mit Angriff drohte

    Das US-Militär hat in den Gefangenenlagern der Guantanamo Bay Naval Base den WLAN Zugang abgeschaltet, nachdem das lose Kollektiv Anonymous mit Angriffen gedroht hatte. Samuel House, Sprecher des Gefangenenlagers, bestätigte dies gestern als präventiven Schritt und sagte gegenüber der Associated Press (AP), dass auch der Zugang zu sozialen Netzwerken wie Facebook und Twitter von Militär-Computern aus gesperrt ist.

    Letzte Woche Freitag startete Anonymous die “Operation Guantanamo”, eine Kampagne die mit “twitterstorms, email bombs and fax bombs” Aufmerksamkeit auf die Situation von Gefangenen, auf Menschenrechtsverletzungen und den Hungerstreik der Häftlinge richten soll. Anonymous habe angekündigt, die Online-Aktivitäten im Lager zu stören. Bislang ist nichts derartiges passiert und wie lange das WLAN aus bleibt, ist ebenfalls unklar.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    Black Code: Inside the Battle for Cyberspace – Neues Buch ruft dazu auf, die Freiheit im Internet zu verteidigen

    black-codeDie ursprüngliche Verheißung des Internets als globaler Gemeinschaftsraum für geteiltes Wissen und Kommunikation ist in Gefahr. Das beschreibt Ronald Deibert, Direktor des Citizen Lab, in seinem neuen Buch “Black Code”. Darin legt er detailliert dar, wie Unternehmen, Regierungen, Polizei und Kriminelle gemeinsam unsere “digitale Wasserversorgung vergiften” – und dass wir uns wehren müssen.

    Über das kanadische Citizen Lab und dessen Direktor Ronald Deibert haben wir hier wiederholt berichtet. Heute ist das neue Buch von Deibert erschienen: Black Code: Inside the Battle for Cyberspace

    As cyberspace develops in unprecedented ways, powerful agents are scrambling for control. Predatory cyber criminal gangs such as Koobface have made social media their stalking ground. The discovery of Stuxnet, a computer worm reportedly developed by Israel and the United States and aimed at Iran’s nuclear facilities, showed that state cyberwar is now a very real possibility. Governments and corporations are in collusion and are setting the rules of the road behind closed doors.

    This is not the way it was supposed to be. The Internet’s original promise of a global commons of shared knowledge and communications is now under threat.

    Cory Doctorow von Boing Boing hat es schon gelesen und eine Rezension geschrieben: How to make cyberspace safe for human habitation

    Ronald Deibert’s new book, Black Code, is a gripping and absolutely terrifying blow-by-blow account of the way that companies, governments, cops and crooks have entered into an accidental conspiracy to poison our collective digital water supply in ways small and large, treating the Internet as a way to make a quick and dirty buck or as a snoopy spy’s best friend. The book is so thoroughly disheartening for its first 14 chapters that I found myself growing impatient with it, worrying that it was a mere counsel of despair.

    But the final chapter of Black Code is an incandescent call to arms demanding that states and their agents cease their depraved indifference to the unintended consequences of their online war games and join with civil society groups that work to make the networked society into a freer, better place than the world it has overwritten.

    Sein Fazit:

    Black Code is a manifesto for a 21st-century form of network stewardship, a sense of shared responsibility toward our vital electronic water supply. It’s a timely rallying cry, and sorely needed.

    Das Buch ist 320 Seiten stark, bei Random House erschienen und erhältlich als Totbaum oder e-Book. Vorwort und Einführung gibt’s als Leseprobe:

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted bylydschi lydschi
    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl