Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 06 2013

Routerzwang: CCC, FSFE und Konsumentenbund veröffentlichen Stellungsnahmen

Die Bundesnetzagentur hatte am 20. September eine Mitteilung veröffentlicht, in der sie verschiedene Modelle für Netzzugangsschnittstellen vorgestellt hat und zu einer Diskussion aufrief. Es geht vor allem um die Frage, wo das Netz für den Zugangsprovider und damit seine “Hoheit” über die Infrastruktur endet  – vereinfacht: gehört ein Router zum Netz des Providers und kann somit von diesem vorgegeben werden?

Heute, am 6. November, läuft die von der BNA gesetzte Frist zur Diskussion der im Bericht erwähnten Fragen ab, die sich mit den Implikationen der Modelle für Technologieneutralität, Wettbewerbsbedingungen, Nutzerakzeptanz und Netzneutralität befassen. In den letzten drei Tagen veröffentlichten die Free Software Foundation Europe, der Deutsche Konsumentenbund und der CCC ihre Stellungnahmen.

Das Papier der FSFE plädiert für offene Schnittstellen und Spezifikationen am Netzanschluss, die dem Anwender die freie Anbindung eigener Geräte erlauben. Sie machen deutlich, dass Routerzwang den Wettbewerb künstlich zerstört, eine Monokultur der Geräte herbeiführt und damit auch den technologischen Fortschritt behindert. Daraus können auch leichter Sicherheitsprobleme entstehen und Angriffe weitreichendere Folgen nach sich ziehen. Auch Einfluss auf die Netzneutralität und Diskriminierung von Diensten Dritter könnten eine Folge des Routerzwangs sein, da eine intransparente Konfiguration zur Bevorzugung von Diensten des jeweiligen Anbieters führen könnte, ohne dass der Endanwender Kontrolle oder Einblick hat. Vor Veröffentlichung hatte die FSFE bereits einen Brief an die BNA verfasst, über den wir berichtet haben und der auf ihrem Blog nachzulesen ist. Dessen Kernaussage wird im letzten Satz zusammengefasst:

Es muss für den Verbraucher möglich sein, die alleinige Kontrolle über alle Computer nach der TAE-Dose zu haben.

Der Konsumentenbund weist auch auf die inuitive Sicht des Kunden hin:

Dass der Router nicht zum Netz gehört, entspricht nach unserer Auffassung auch der natürlichen Betrachtungsweise der Verbraucher, die davon ausgeht, dass das Netz bis zu TAE-Dose reicht. Schließlich zahlt der Verbraucher dahinter auch den Strom für die Geräte; auch für den Router.

Neben den bereits oben angesprochenen Argumenten legen sie auch eine Berechnung vor, die besagt, dass Mehrkosten in Höhe von 476 Mio. Euro jährlich für Strom entstünden und dazu auch die jeweilige Umweltbelastung, wenn eine vorgeschlagene Lösung umgesetzt würde, derzufolge der Verbraucher nach dem vorgeschriebenen Router einen zweiten, eigenen installieren könne.

Sie verweisen auch darauf, dass es rechtswidrig sein könnte, einen speziellen Router vorzuschreiben und berufen sich dabei unter anderem auf die europäische Richtlinie 88/301/EWG der Kommission vom 16. Mai 1988 über den Wettbewerb auf dem Markt für Telekommunikations-Endgeräte:

Die rasche Entwicklung immer neuer Endeinrichtungstypen und die Möglichkeit ihres multifunktionalen Einsatzes machen es notwendig, dass die Benutzer hinsichtlich der Endeinrichtungen eine freie Wahl treffen können, um den vollen Nutzen aus dem technischen Fortschritt auf diesem Gebiet zu ziehen.

In Bezug auf Datenschutzaspekte findet Erwähnung, dass ein Router sehr viele Verbindungsdetails wie MAC-Adressen, genutzte Medien und Endgeräte, aber auch Tagesabläufe und Abwesenheiten des Nutzers erfährt und im Rahmen der Vorratsdatenspeicherung selbst innerhalb des Hauses anfallende Verbindungsdaten vom Provider gespeichert werden müssten, solange der Router zu dessen Infrastruktur gehört.

Die Stellungnahme des Chaos Computer Club begründet die Notwendigkeit der Gerätehoheit des Nutzers außerdem mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Menschen legten auf den eigenen Endgeräten ihre privaten Daten und Gedanken wie in einem Gedächtnis ab und damit zählten diese zum Kernbereich der privaten Lebensgestaltung. Würde nun der Router von Drittparteien kontrolliert, sieht der CCC dieses Recht als verletzt an.

Es bleibt zu hoffen, dass der Einfluss von Providern und kommerziellen Anbietern die Argumente der Verbraucherverbände und anderer NGOs nicht mit deren Marktmacht niederringt und es endlich zu einer abschließenden Klarstellung kommt, dass alles, was nach der Dose kommt, den Provider nichts mehr angeht.

Update: Auch 19 deutsche Hersteller von Informations- und Telekommunikationstechnik haben eine Stellungnahme gegen Routerzwang veröffentlicht, da eine Router-Monokultur verständlicherweise deren Geschäfte gefährdet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bycartoffle cartoffle

October 04 2013

“Kampf in der fünften Dimension” – Deutschland als “Führungsnation” an weltweit größtem militärischem IT-Manöver beteiligt

Im oberpfälzischen Grafenwöhr ging letzte Woche die “weltweit größte militärische IT-Übung” zuende, berichtet die elektronische Hauspostille der Bundeswehr. Das diesjährige Manöver namens “Combined Endeavor 2013″ dauerte vom 12. bis 26. September, laut dem Artikel waren 39 Nationen sowie “internationale Organisationen” an Bord. Ziel sei gewesen, “weltweit vernetzte militärische Operationen zu führen”. Insgesamt habe es sich um 1.200 Teilnehmende gehandelt, US-Militärs sprechen von 1.400. Auch dort wird das Manöver als weltweite größte Veranstaltung zur Aufrüstung von C4-Fähigkeiten (“command, control, communications and computers”) bezeichnet.

Die Übung war vom in Stuttgart ansässigen United States European Command (USEUCOM) ausgerichtet und eröffnet worden. Betont wurde die Wichtigkeit von “Combined Endeavor 2013″ für gemeinsame Schnittstellen und Standards. Ergebnisse der Übung würden regelmäßig in den Kriegseinsätzen der teilnehmenden Staaten angewendet, darunter in Afghanistan, im Irak oder im Kosovo. Die Bundeswehr spricht hierzu von einer “Blaupause”. Dies gelte auch für die “EU Battlegroups” oder “NATO Response Forces”. Wie üblich geht es darum, den digitalen Schurken eine Nasenlänge voraus zu sein:

Unsere Gegner sind schnell, intelligent und kreativ was bösartige Software angeht. Wir müssen noch schneller, noch intelligenter und noch kreativer sein, um diesen Gefahren wirksam begegnen zu können.

Anscheinend hat es bei “Combined Endeavor 2013″ auch sogenannte “Penetrationstests” unter Zuhilfenahme privater Akteure gegeben: Für Tests an “bereits vorhandene[r] Sicherheitssoftware” hatten die Firmen Hewlett-Packard, Cisco, Symantec, Verizon, McAfee und Microsoft die Militärs mit Fachvorträgen versorgt. Das vermittelte Wissen sei “unter Anleitung der Experten aber auch sofort praktisch in Arbeitsgruppen angewendet” worden. Hierzu gehörte auch der Flug mit einer kleinen Drohne, um militärisch genutzte Frequenzen zu ermitteln.

“Hauptmann Gehm bei der Frequenzmessung mittels Tricopter.”

Weitere Beihilfe kam vom deutschen Überwachungsausrüster Rohde & Schwarz sowie der Bundesnetzagentur. Vor der Übung hatte das US-Militär eine Ausschreibung veröffentlicht, die Themen wie Sicherheit in Cloud-Netzwerken, “Hacker und Bedrohungen” oder “Sicherheitstrends und Innovation” nachfragten.

Die Bundeswehr war laut Eigenaussage “mit ihren modernsten Führungsunterstützungssystemen” dabei. Es habe sich um “130 IT-Spezialisten aus Heer, Luftwaffe und Streitkräftebasis” gehandelt. “Hochrangige Besucher aus aller Welt” hätten sich stets ein Bild über die “erfolgreiche Vernetzung der verschiedenen Führungssysteme” gemacht.

Deutschland übernahm bei “Combined Endeavor” mit Frankreich und den USA die Rolle einer “Führungsnation”. Die Bundeswehr hat hierfür Netzwerke und IT-Systeme “bis auf Ebene einer multinationalen Brigade” errichtet. Zu dieser Brigade gehörten auch Österreich, Finnland, Irland und die Slowakei. Mit den genannten Staaten soll zukünftig enger zusammengearbeitet werden.

Wahrscheinlich nahm auch die Cyber-Einheit der Bundeswehr an dem Manöver teil, die spätestens ab 2016 Cyber-Angriffe ausführen können soll. Die nach Medienangaben 60 Personen umfassende “Abteilung Computernetzwerkoperationen” habe bereits eine “Anfangsbefähigung” erreicht. Sie gehört zum “Kommando Strategische Aufklärung” (KSA) der Bundeswehr und ist in Rheinbach bei Bonn stationiert. Bei der Bundeswehr werden die Cyber-Attacken als “Kampf in der fünften Dimension” bezeichnet. 2009 schrieb der Spiegel über das KSA:

Sie beschäftigen sich mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören – digitale Angriffe auf fremde Server und Netze inklusive.

Auch nächstes Jahr soll es ein “Combined Endeavor 2014″ geben, entsprechende Planungen seien bereits angelaufen. Wie üblich soll das Manöver laut dessen US-Leiter den militärischen Blick “Richtung Zukunft” richten.

Was damit eigentlich abgewehrt werden soll, weiß er heute noch gar nicht so genau, es ist scheinbar auch nicht wichtig:

Bei Combined Endeavor suchen wir Lösungen für Probleme, von denen wir noch nicht einmal genau wissen, dass wir sie haben werden – und das bereits seit fast zwanzig Jahren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

September 25 2013

Routerzwang: FSFEs Schreiben zur Konsultation der Bundesnetzagentur

Immer mehr Provider untersagen, beliebigen Router verwenden zu dürfen. Nach einem Workshop im Juni bittet die Bundesnetzagentur nun um Stellungnahme. Die Free Software Foundation Europe hat zusammen mit Mirko Vogt von OpenWrt schon mal vorab folgendes Schreiben an die Bundesnetzagentur geschickt:

Sehr geehrte Damen und Herren,

das Ziel der FSFE ist es, sicherzustellen, dass Benutzer selbstbestimmt Computer einsetzen können. Dieses grundlegende Prinzip wird von den Maßnahmen der ISPs in Frage gestellt.

ISPs bündeln Router mit ihren Angeboten und streben danach, dauerhaft diese IT-Geräte zu kontrollieren. Daher sind die Router dafür ausgerichtet das zu machen was der ISP möchte, aber nicht zwangsläufig an den Interessen der Benutzer. Durch die Kontrolle der Router haben ISPs und Hersteller die Möglichkeit auf die privaten Netzwerke hinter den Routern zuzugreifen. Dies ist kein theoretisches Problem: Die Router sind meist so konfiguriert, dass nur noch der Hersteller/ISP diese konfigurieren kann. Damit hat dieser auch uneingeschränkten Zugriff in das eigentlich private Heimnetzwerk (LAN) des Kunden.

Die derzeitige Rechtsprechung nimmt den Kunden in die Pflicht, seinen Internetanschluss abzusichern. Der Kunde haftet an seinem Anschluss für alle Aktivitäten, die über seinen Anschluss passieren (Prinzip der Störerhaftung, siehe BGH-Urteil “Sommer unseres Lebens”). Kontrolle kann effektiv nur am Router erfolgen. Durch die Zwangsverwaltung und Vorschrift der zu verwendenden Hardware der ISPs verliert der Kunde jedoch die volle Kontrolle über seinen Internetanschluss.

Daher müsste der Provider auch im Fall einer unerlaubten Handlung nachweisen, dass der Router – beispielsweise durch unbemerkten Einbruch von außerhalb in die Firmware – nicht Teil des Problems war: Dem Kunden soll dieser Beweis ja in Zukunft verwehrt werden. Ohne die volle und alleinige Verfügungsgewalt über den Router, kann der Anschlussinhaber nicht verantwortlich gemacht werden. Die Haftung für eventuelle Schäden kann daher nur noch der ISP verantworten.

Auf Grund von sich deckenden Interessen der ISPs, beziehen diese Hard- und Software von identischen Herstellern. Die dadurch entstehende Monokultur ist ein Problem: Das Beispiel der im Juni 2012 bekannt gewordene WLAN-Sicherheitslücke bei von Arcadyan gerfertigen Geräten, welche unter anderem als “Telekom Speedport” oder “Vodafone Easybox” von den jeweiligen ISPs vertrieben werden, zeigt, dass diese Problematik real existiert. Der Zugang zum Internet sowie zum privaten Heimnetzwerk stand jedem offen. Benutzer waren hilflos und mussten auf ein Update hoffen (siehe dazu Heise “Wlan Hintertür in Telekom Routern” und “Wlan Lücke – Weitere Speedport Modelle betroffen”.) Ähnliche Vorfälle gab es auch bei anderen Herstellern wie z.B. Asus und D-Link.

Naturbedingt liegt der Angriffsvektor auf der breiten Masse. Nicht zuletzt aus diesem Grund besteht eines der größten Botnetze aus Routern. Router stellen das Tor zum Internet dar, da sie die Interneteinwahl vornehmen und entsprechend die einzige öffentliche, von außen erreichbare IP-Adresser erhalten, und müssen dementsprechend abgesichert und gepflegt werden.

Die Situation verschärft sich durch die bisherige Updatepolitik der Provider bei Ihren ausgelieferten Routern. Bedingt durch interne Prozesse sowie maßiven Einsparungen bei Einkauf und Entwicklung werden neue Revisionen der Routerfirmware zumindest mit erheblicher zeitlicher Verzögerung an den Endkunden ausgliefert. Dadurch besteht ein bekanntes und ausnutzbares Sicherheitsloch mehrere Monate, bis ein entsprechende Fehler am Router durch Aufspielen neuer Firmware geschlossen werden. Der Kunde ist in dieser Zeit schutzlos. Durch die Zwangshardware bleibt ihm keine Möglichkeit, das Problem selbsttätig oder mit Hilfe Dritter zu beheben.

Die Anforderungen der ISPs an einen Router unterscheiden sich stark von denen der Nutzer: Der ISP versucht ein möglichst günstiges Gerät zu produzieren, welches ein möglichst an das Angebot vom ISP angepasstes und beschränktes Funktionsset enthält.

Des Weiteren schränken ISPs durch die Bündelung von Routern mit ihren Angeboten den Wettbewerb für den Markt von Routern ein. Schon heute werden Router, welche mittlerweile vollwertige Computer sind, für mehr Aufgaben als das Routing verwendet. So können diese Geräte zusätzlich Dateien im Heimnetzwerk oder im Internet bereitstellen, Musik abspielen, als Druckerserver dienen oder Haushaltsgeräte steuern. Wenn jedoch der ISP bestimmt, welche Funktionen diese Geräte haben und welche verboten sind, schränken sie zukünftige Entwicklungen in diesen Bereichen ein. Da der ISP, aus Kosten- und Supportgründen, das Funktionsset bewusst so klein wie möglich hält, wird der Nutzer stark limitiert. Genannte, bei anderen Herstellern seit Jahren gängige Zusatzfunktionen, findet man bei den Routern der ISPs vergeblich. Nutzer müssen sich Zusatzgeräte kaufen und anschließen — sofern diese überhaupt kompatibel erstellt werden können.

Die Free Software Foundation Europe sieht durch das Bundling die Gefahr, dass Wettbewerber von Router-Hardware und -Software aus dem Markt verdrängt werden, die Preise für Router-Hardware stark steigen und nur wenige Anbieter verbleiben werden.

Prinzipiell kann aber jeder Computer mit Netzwerkschnittstelle die Funktion eines Routers übernehmen. Das Zurückhalten der Nutzerdaten durch den ISP hat schädliche Auswirkungen:

  • Verbraucher können keine Geräte mehr von Herrstellern kaufen, denen sie mehr Vertrauen entgegenbringen. Durch die Presseberichte der letzten Wochen werden Verbraucher ein starkes Bedürfnis haben sich abzusichern und ihre Privatsphäre zu schützen. Dazu zählt vor allem die Verwendung von Hardware und Software von entsprechend erfahrenen und spezialisierten Unternehmen. In den Wahlumfragen der FSFE fordern viele Parteien Privacy by Default bzw. Privacy by Design. Wenn die Internet-Zugangs-Passwörter oder auch die Passwörter für Internettelefonie nicht herausgegeben werden, können Verbraucher keine Geräte von Drittanbietern verwenden.
  • Verbraucher müssen viele unterschiedliche Geräte betreiben, obwohl Hersteller Funktionen, wie oben beschrieben, von Media-Center, über Druckserver bis zum Wlan-Access-Point, etc., mit der Router-Funktion kombinieren könnten. Verbraucher sollten selbst entscheiden können, welche Funktionen und welchen Stromverbrauch sie bei Computer in ihrem Haushalt haben wollen.
  • Verbraucher werden bei Anbieterwechsel zu einem Hardwarewechsel gezwungen während die alte Hardware für sie nutzlos wird und entsorgt werden muss.

Aus diesen Gründen fordert die FSFE, dass ISPs den Verbrauchern die Zugangsdaten standardmäßig zur Verfügung stellen müssen. Es muss für den Verbraucher möglich sein, die alleinige Kontrolle über alle Computer nach der TAE-Dose zu haben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 21 2013

Automatisierte Bestandsdatenabfrage: Deutsche Behörden identifizieren alle fünf Sekunden einen Anschlussinhaber

Statistik der Bundesnetzagentur: Anzahl bearbeiterer Ersuchen gemäß § 112 TKG

Statistik der Bundesnetzagentur: Anzahl bearbeiterer Ersuchen gemäß § 112 TKG

Deutsche Behörden haben im letzten Jahr sieben Millionen Inhaber von Festnetz-, Mobilfunk- oder E-Mail-Anschlüssen identifiziert. Das geht aus offiziellen Zahlen der Bundesnetzagentur hervor, die den 250 Behörden ein automatisiertes Auskunftsverfahren zur Verfügung stellt. Durch die Neuregelung der Bestandsdatenabfrage und die Aufnahme von IP-Adressen werden die Zahlen weiter steigen.

Die Bestandsdatenauskunft wurde vor allem zu ihrer Neuregelung Anfang des Jahres diskutiert, existiert aber schon seit mindestens 15 Jahren. Mit dem manuellen Auskunftsverfahren können Polizeibehörden und Geheimdienste von Bund und Ländern direkt bei Telekommunikations-Anbietern eine Reihe an Daten abfragen, darunter Name und Anschrift von Anschlussinhabern. Das kostet die Bedarfsträger aber (Steuer-)Geld.

Automatisierte Bestandsdatenabfrage

Daneben existiert aber auch ein automatisiertes Auskunftsverfahren. Dabei müssen die rund 140 betroffenen Telekommunikations-Anbieter die Bestandsdaten in Kundendateien speichern, welche Bundesnetzagentur “jederzeit automatisiert abrufen kann”. Die Bundesnetzagentur wiederum bietet den Bedarfsträgern eine automatisierte Schnittstelle, mit denen diese die Daten abfragen können, ohne dass die Telekommunikations-Anbieter (oder gar die Betroffenen) davon mitbekommen. Die Anzahl der befugten Stellen ist hier mit rund 250 ungleich höher: Neben den Polizeibehörden und Geheimdiensten von Bund und Ländern sind das auch Gerichte, Notrufabfragestellen, Bundesanstalt für Finanzdienstleistungsaufsicht, Zollkriminalamt, Zollfahndungsämter und Behörden der Zollverwaltung. Im Gegensatz zum manuellen Auskunftsverfahren ist das automatisierte Verfahren für diese Behörden kostenlos.

Mit einer “einfachen” Bestandsdatenauskunft können die Bedarfsträger also eine Festznetz-Nummer, eine Mobilfunk-Nummer, eine E-Mail-Adresse oder eine Gerätenummer (IMEI) in die Suchmaske eingeben und Name und Anschrift des Anschlussinhabers, Geburtsdatum und weitere Informationen erhalten. Der Abruf ist laut Gesetz auch “unter Verwendung unvollständiger Abfragedaten” oder “mittels einer Ähnlichenfunktion” möglich.

Anzahl der Anfragen steigt kontinuierlich

Und diese Möglichkeit wird fleißig genutzt. Laut offiziellen Angaben der Bundesnetzagentur werden “etwa 7 Millionen Abfragen jährlich und bis zu 70.000 Abfragen pro Tag” automatisiert durchgeführt. Diese Zahlen steigen stetig an. Wir haben die offiziellen Zahlen der Bundesnetzagentur mal genommen, um die uns mitgeteilten aktuellen Zahlen erweitert und neu visualisiert:

BDA-Ersuchen-2012-590

Deutsche Behörden haben also im letzten Jahr sieben Millionen mal die Inhaber von Festnetz-, Mobilfunk- oder E-Mail-Anschlüssen identifiziert. Das ist einmal Name und Anschrift alle 4,5 Sekunden. Nur mit der automatisierten Abfrage, zusätzlich kommen noch manuelle Verfahren. (Die Anzahl der Abfragen, die die Bundesnetzagentur bei den Telekommunikations-Anbietern stellt, ist mit 36,3 Millionen noch höher, aber weniger aussagekräftig, da in Zeiten von Rufnummernmitnahme einzelne Anfragen an mehrere Unternehmen gestellt werden.)

Und das ist nur die alte Regelung. Seit der Neuregelung des Gesetzes Anfang des Jahres können auch die Inhaber von IP-Adressen im Internet über diese Auskunftsverfahren identifiziert werden. Es braucht keine Glaskugel, um einen weiteren Anstieg der Abfragen vorauszusagen.

Die Sammel-Verfassungsbeschwerde der Piraten Patrick Breyer und Katharina Nocun kann weiter mitgezwichnet werden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 24 2013

Bundesnetzagentur startet erneut bundesweiten Bandbreitentest

Die Bundesnetzagentur hat erneute eine Studie zur “Dienstequalität von Internetzugängen in Deutschland” gestartet. In der bundesweite Messkampagne kann jeder deutsche Internetnutzer die Geschwindigkeit seines Breitbandanschlusses überprüfen lassen und so automatisch an der Studie teilnehmen. Der Test ist bereits der zweite seiner Art und lässt sich auf der Internetseite www.initiative-netzqualitaet.de durchführen.

In der Pressemitteillung der Bundesnetzagentur heißt es:

Auch die zweite Messstudie untersucht, wie häufig und wie stark die tatsächlich erreichte Datenübertragungsrate von der im Vertrag angegebenen “bis zu”-Bandbreite abweicht. Dabei werden auch verschiedene Technologien und regionale Unterschiede betrachtet. Die Bundesnetzagentur erhofft sich von den erneuten Messungen Rückschlüsse auf mögliche Verbesserungen seit dem vergangenen Jahr. Die Ergebnisse der Studie werden im Anschluss an die Messungen veröffentlicht.


Die Ergebnisse aus der ersten Qualitätsstudie die im April 2013 veröffentlicht wurden zeigen vor allem, dass die von den Internetanbietern erreichten Bandbreiten nur in seltensten Fällen erreicht werden wie auch Jochen Homann, der Präsident der Bundesnetzagentur, noch einmal zusammenfasste:

“Die Ergebnisse der damaligen Messungen haben die Vielzahl der Kundenbeschwerden über Abweichungen zwischen der vertraglich vereinbarten und der tatsächlichen Bandbreite bestätigt. Über alle Technologien, Produkte und Anbieter hinweg haben die teilnehmenden Nutzer oft nicht die Bandbreite gemessen, die ihnen als maximal mögliche Bandbreite von ihrem Anbieter in Aussicht gestellt wurde. Der ersten Messstudie lag mit knapp einer Viertelmillion ausgewerteter Messungen eine äußerst umfangreiche Datenbasis zugrunde. Ich hoffe, dass sich die Internetnutzer auch in diesem Jahr wieder rege beteiligen und wir dadurch ein zuverlässiges Bild der tatsächlich verfügbaren Leistungen überall in Deutschland erhalten.”

Auch wir haben die Studie einmal ausführlich untersucht.

Bis zum Ende diesen Jahres kann an der neuen Studie teilgenommen werden. Die Ergebnisse sollen im Anschluss der Öffentlichkeit präsentiert werden. Leider scheint die Webseite der Studie noch nicht angepasst zu sein, was der Funktionalität aber sicherlich nicht im Wege stehen wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byacidIrrbertkissalonecomplex

June 26 2013

Wirtschaftsministerium: Internet-Provider müssen versprochene Bandbreiten auch liefern – oder die Verträge ändern

Das Wirtschaftsministerium will Internet-Anbieter dazu verpflichten, die beworbenen “bis zu” Bandbreiten auch einzuhalten – oder realistische Angaben zur Bandbreite zu machen. Das geht aus einem Vermerk des Ministeriums hervor, den wir an dieser Stelle veröffentlichen. Die Bundesnetzagentur hatte festgestellt, dass nur jeder fünfte Breitbandanschluss die versprochene Bandbreite erreicht.

Im April berichteten wir über eine Studie der Bundesnetzagentur, die belegt, das Internet-Anschlüsse meist nicht die Bandbreite liefern, die versprochen wird. Im Mai berichtete Matthias Kremp auf Spiegel Online über einen “Vermerk des Wirtschaftsministeriums”, in dem dieses Konsequenzen daraus ziehen will. Das haben wir auf FragDenStaat.de angefragt und heute erhalten (PDF).

Da es sonst noch nirgendwo online ist, veröffentlichen wir es hier mal noch im Volltext (keine Angst, es ließt sich flüssig):


Dienstequalität von Breitbandanschlüssen

(Studie zur Messung der Qualität von Breitbandbandanschlüssen)

Grundlage der Studie: Novelliertes TKG

Im 2012 novellierten TKG wird die Bundesnetzagentur zu weit reichenden Transparenzvorgaben gegenüber den Telekommunikationsunternehmen ermächtigt. Sie erhält dabei auch verschiedene Möglichkeiten, die Qualität der Leistung der Telekommunikationsunternehmen zu messen:

  • Sie kann die Unternehmen verpflichten, die Qualität ihrer Dienste zu messen,
  • sie kann eigene Messungen anstellen und
  • sie kann Hilfsmittel entwickeln, die es dem Kunden ermöglichen, eigene Messungen anzustellen.

Zweck der Studie

Mit Blick auf diese Ermächtigung und aufgrund zahlreicher Verbraucherbeschwerden über die Nichteinhaltung zugesagter Bandbreiten durch die Telekommunikationsunternehmen hat die Bundesnetzagentur die Studie „Dienstequalität von Breitbandzugängen“ durchgeführt. In der Studie wurde untersucht, inwiefern die Unternehmen die gegenüber dem Kunden zugesagten Bandbreiten erbringen. Sowohl durch die Verbraucher selbst als auch über klassische Messplattformen wurden die Bandbreiten gemessen.

Ergebnis der Studie

Fazit der Studie ist, dass die vertraglich zugesagten Maximalbandbreiten häufig erheblich unterschritten werden:

  • Nur jeder fünfte Endkunde (19,5 %) hat die vertraglich vereinbarte („Bis zu“-) Bandbreite gemessen.
  • Knapp 69,2% erreichten nur die Hälfte der versprochenen („Bis zu“-) Bandbreite.
  • Von den LTE-Anschlüssen erhielten in der Bandbreiteklasse 25-50 MBit/s von den Endnutzern nur 1,6 % die volle und 23,3 % die halbe Übertragungsrate.
  • Bei den DSL-Anschlüssen schneiden die Anschlüsse der untersten Bandbreiteklasse (1> 2 MBit/s) am besten ab. Hier erreichen 80,1 % bzw. 42,5 % die halbe bzw. die volle vermarktete Übertragungsrate während es in der Bandbreiteklasse 8-10 MBit/s nur 63,4 % bzw. 4,5 % waren.
  • Die hochbitratigen Angebote bei Kabelanschlüssen sind im Ergebnis viel realistischer als DSL/VDSL und Mobilfunkangebote.

Das Ergebnis der Untersuchung verdeutlicht, wie wichtig die neuen Transparenzvorgaben im Telekommunikationsgesetz sind. Ohne diese Gesetzesvorgaben und ihre Ausschöpfung durch die Bundesnetzagentur wären diese erheblichen Qualitätsdefizite nicht zutage getreten.

Konsequenzen

Kritik der Unternehmen evaluieren und konstruktiv erörtern.

Erste kritische Stellungnahmen von Unternehmen an der Messmethodik sind unberechtigt. Die geäußerten Vorbehalte, die unterschiedlichen Fallgestaltungen (Mobilfunk als „Shared Medium“, deshalb Abhängigkeit der Bandbreite von der Anzahl der Nutzer) und die Situationen vor Ort (Abhängigkeit der Bandbreite von Entfernung des Teilnehmeranschlusses vom Kabelverzweiger) seien nicht ausreichend berücksichtigt worden, sind unbegründet. Der methodische Ansatz der Messstudie ist repräsentativ. Es wurde eine optimale Testumgebung (z.B. nur LAN-Verbindungen) sichergestellt. Mögliche „Verzerrungen“ sind bei dem Ergebnis der Studie einkalkuliert, das heißt im Ergebnis bereinigt worden.

Qualität steigern bzw. vertragliche Angaben der Realität anpassen.

Die Unternehmen stehen nun in der Pflicht, die Versorgung ihrer Kunden ihren vertraglichen Zusagen entsprechend zu verbessern oder zumindest im Vertrag deutlich zu machen, welche Bandbreiten tatsächlich erreicht werden können. Durch die Aufdeckung von Qualitätsdefiziten wird der Druck auf die Unternehmen erhöht, ihre Verträge transparenter zu gestalten und vertraglich zugesagte Bandbreiten einzuhalten. Erfahrungen im Ausland zeigen, dass die Unternehmen ihre sehr offensiven Werbekampagnen – z.B. „Bis zu 50 MBit/s mit LTE“ – sehr rasch den Realitäten anpassen.

Kontinuierliche Qualitätskontrolle sicherstellen.

Nun geht es darum, die aufgedeckten Defizite zügig abzustellen. Das Ergebnis der Messstudie war bereits Gegenstand des am 10. April 2013 gemeinsam von BMWi und BNetzA veranstalteten „Forums Verbraucherschutz Telekommunikation“. Die Bundesnetzagentur wird am 4. Juni 2013 mit den Unternehmen einen Workshop veranstalten, auf dem die Ergebnisse analysiert und erörtert werden sollen. Hierbei wird es auch um die Frage gehen, ob und inwieweit die Qualitätskontrolle der Selbstregulierung überlassen wird und ob weitere Messungen und Kontrollen behördlicherseits durchgeführt werden sollen.

Bei Bedarf weitere Festlegungen

Für den Fall, dass der Markt nicht selbst für die nötige Transparenz sorgt, hat die Bundesnetzagentur wirksame Mittel, die Unternehmen zu realistischen Bandbreitenangaben zu verpflichten.

Erforderlichenfalls kann die Bundesnetzagentur – wie es im TKG vorgesehen ist – Einzelheiten über Mindestanforderungen an die Dienstequalität auch verbindlich festlegen.

Das Bundeswirtschaftsministerium wird sich für den effizienten Einsatz dieser Mittel stark machen.

Die Behörde hat hierzu bereits am 10. Mai 2013 ein Eckpunktepapier zur Kommentierung veröffentlicht. Der zur Diskussion gestellte Maßnahmekatalog enthält detaillierte Vorgaben, wie und in welchem Umfang die Unternehmen den Verbrauchern die erforderlichen Informationen über die Datenübertragungsraten und zugesagte Datenvolumen bereitstellen müssen und wie eine effiziente Kontrolle der vertraglichen Zusagen sichergestellt werden kann. Hierbei wird es auch um die Frage gehen, ob und inwieweit die Umsetzung der vorgeschlagenen Maßnahmen der Selbstregulierung überlassen werden kann oder verbindliche behördliche Festlegungen erfolgen müssen.

Netzneutralität

Netzneutralitätsaspekte spielten bei dieser Studie nur eine nachrangige Rolle. Geprüft wurden u.a. Interdependenzen zwischen Bündeldiensten (z.B. die Auswirkungen von IP-TV auf VOIP). Netzneutralitätsaspekte werden deshalb Gegenstand einer gesonderten Messung sein.

Die Bundesnetzagentur führt zur Zeit mit Blick auf das Thema “Netzneutralität” zusätzliche Messungen und Kontrollen durch, bei denen insbesondere untersucht wird, ob bei einzelnen “Peer to Peer Übertragungen” unterschiedliche Qualitätsstufen (Volumen, Geschwindigkeit) feststellbar sind. Die Ergebnisse sollen Mitte des Jahres vorliegen.

Nach dem TKG hat die Bundesnetzagentur auch die Befugnis, Einzelheiten über Mindestanforderungen an die Dienstqualität festzulegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 28 2013

Bundesnetzagentur braucht noch weitere Teilnehmer für Netzneutralitäts-Test

Bereits Ende März haben wir über die “Initiative Netzneutralität” berichtet. Mit dieser Initiative bietet die Bundesnetzagentur die Möglichkeit, den eigenen Internetanschluss auf mögliche Verstöße der Netzneutralität zu testen. Der Test dient einerseits der Kontrolle des eigenen Anschlusses, aber auch der Bundesnetzagentur, die sich mit Hilfe des Test eine Lage zur Netzneutralität in Deutschland verschaffen möchte.

Bisher haben allerdings nicht so viele Internetnutzer an dem Test teilgenommen, wie von der Bundesnetzagentur erhofft. Der parallel angebotene Breitband-Test sei von den Nutzern “deutlich stärker nachgefragt” gewesen. Aus diesem Grund ruft die Bundesnetzagentur dazu auf, die Webseite der Initiative zu besuchen und an dem Test teilzunehmen. Noch bis zum 30. Juni kann jeder Nutzer überprüfen, ob Datenpakete mit seinem Anschluss gleichberechtigt behandelt werden. Nutzt die Gelegenheit. Nicht nur mit euren Kabelanschlüssen sondern gerade auch mit eurem mobilen Internet über UMTS oder LTE.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 11 2013

Studie der Bundesnetzagentur: Internet-Anschlüsse liefern oft nicht die Bandbreite, die verkauft wird

Die verkauften Bandbreiten von Breitbandanschlüssen werden in der Realität oft nicht eingehalten. Das geht aus einer Studie im Auftrag der Bundesnetzagentur hervor, die knapp eine Viertelmillion Internet-Anschlüsse gemessen hat. Auch beim Anbieterwechsel gibt es Probleme wie langwierige Ausfälle – die eigentlich gesetzlich verboten sind.

Wie wir bereits berichtet haben, hat die Bundesnetzagentur mit der Initiative Netzqualität eine Studie zur Dienstqualität von Internetzugängen durchgeführt. Mehr als 200.000 Messungen von DSL-, Kabel- und Mobil-Anschlüssen haben Freiwillige beigesteuert. Heute wurde der 144-Seiten starke Abschlussbericht veröffentlicht.

In dieser großen Datenbasis hat man jetzt auch ganz offiziell festgestellt, dass die verkauften Bandbreiten selten eingehalten werden. Aus der Pressemitteilung:

Die Messstudie bestätigt die Vielzahl der Kundenbeschwerden über Abweichungen zwischen der vertraglich vereinbarten “bis zu”-Bandbreite und der tatsächlichen Bandbreite. Über alle Technologien, Produkte und Anbieter hinweg haben die teilnehmenden Nutzer oft nicht die Bandbreite gemessen, die ihnen als maximal mögliche Bandbreite von ihrem Anbieter in Aussicht gestellt wurde.

Die Lösung dagegen sind transparente, unabhängige Messungen sowie Transparenz gegenüber den Kunden. Jochen Homann, Präsident der Bundesnetzagentur:

Der Kunde weiß so nur vage, mit welcher Leistung er konkret rechnen kann. Auch nach Vertragsabschluss und erfolgter Schaltung besteht kein überschwängliches Bemühen, dem Endkunden aktiv einen transparenten Überblick über die Leistungsfähigkeit des konkreten Anschlusses zu bieten.


Spannender als die Bandbreite dürfte der Teil zur Netzneutralität sein. Das wird noch nachgeliefert:

Die Studie ist dabei auch der Frage nachgegangen, ob Datenpakete je nach Anwendung, Ursprung, Ziel oder Inhalt systematisch unterschiedlich behandelt werden (Netzneutralitätsthematik). Die Untersuchungen dauern hierzu noch an; ihre Ergebnisse werden in einem separaten Dokument dargestellt werden.

Genau da wird es problematisch, wenn Internet-Anbieter bestimmte Dienste ausbremsen, bevorzugen oder eine Extra-Gebühr verlangen. Oder wie die Telekom die Flatrates abschaffen und Bandbreiten drosseln will. Michael Horn, Netzwerk-Techniker und Mitglied im Chaos Computer Club, dazu gegenüber netzpolitik.org:

Flatrates sind immer eine Mischkalkulation. In einem gewissen Rahmen ist das auch kein Problem, da zu keiner Zeit alle Kunden gleichzeitig ihren Anschluss voll ausnutzen. Ein guter Anbieter zeichnet sich dadurch aus, dass diese Mischkalkulation dem Kunden nicht auffällt, weil immer die gewünschte Bandbreite zur Verfügung steht. Ein schlechter Anbieter gängelt seine Kunden mit Volumenpaketen und spart sich den Netzausbau. Wenn dies einhergeht mit der Begünstigung eigener Dienste wie im Fall der Telekom und Spotify, dann stellt das eine eklatante Verletzung der Netzneutralität dar. Während die Messungen und Statistiken der Bundesnetzagentur ein guter Anfang sind, fehlen derzeit noch gezielte Messungen inwieweit Anbieter im Einzelnen wirklich einen diskriminierungsfreien Zugang zum gesamten Internet ermöglichen.

Eine andere Erkenntnis der aktuellen Studie überrascht ebenso wenig: “Leider gibt es trotz der neuen gesetzlichen Regelungen aktuell Probleme beim Anbieterwechsel.”

“Der Gesetzgeber wollte mit den Neuregelungen den Endkunden vor langwierigen Ausfällen beim Anbieterwechsel schützen. Seit Dezember des vergangenen Jahres muss der abgebende Anbieter im Falle eines Scheiterns des Wechselprozesses die Versorgung wieder aufnehmen. Die Unterbrechung darf zudem nicht länger als einen Kalendertag andauern“, erläuterte Homann. Die Beschwerdezahlen zeigen, dass es in der Praxis bei einem Anbieterwechsel allerdings nach wie vor zu länger dauernden Unterbrechungen des Telefon- und Internetanschlusses kommen kann. “Ich appelliere noch einmal eindringlich an die Unternehmen, die gesetzlichen Vorgaben entsprechend umzusetzen. Wie die eingeleiteten Bußgeldverfahren zeigen, werden wir die für Endkunden nicht hinnehmbare Situation nicht länger akzeptieren. Der unkomplizierte Anbieterwechsel ist eine Voraussetzung für funktionierenden Wettbewerb.”

Bisher war auch die Bundesnetzagentur immer der Auffassung, dass der freie Markt und die Möglichkeit zum Anbieterwechsel uns die Wahlfreiheit für ein echtes Netz garantieren. Schön, dass man einsieht, dass das in der Praxis nicht funktioniert.

Hier noch die Zusammenfassung der Studie aus dem PDF befreit:

Kurzzusammenfassung

Im Rahmen der Studie wurde die Datenübertragungsrate stationärer Internetzugangsdienste qualitätsgesichert durch Endkundenmessungen erhoben. Dabei wurden mit Hilfe einer Software Applikation 226.543 valide Einzelmessungen durchgeführt. Das statistische Monitoring zeigte, dass die Bevölkerung in ganz Deutschland gleichmäßig durch die Teilnahmeaufrufe erreicht wurde.

Dabei konnten zunächst Unterschiede bei den prozentual erreichten Datenübertragungsraten beobachtet werden, die die untersuchten stationären Anschlusstechnologien erreichen konnten. Die geringsten Abweichungen von der vermarkteten Download-Datenübertragungsrate traten bei Kabelanschlüssen auf. Gleichzeitig liegen die Datenübertragungsraten für Upload und Download bei diesen Anschlüsse vergleichsweise weit auseinander. Dabei ist jedoch zu berücksichtigen, dass die erreichte Upload-Datenübertragungsrate durchaus der für den Upload vermarkteten Datenübertragungsrate entsprechen kann.

Bei der Betrachtung der Bandbreitklassen zeigten sich ebenfalls erkennbare Unterschiede bei den prozentual erreichten Datenübertragungsraten. Die geringsten Abweichungen sind technologie- übergreifend in der untersten Bandbreiteklasse (<= 2 Mbit/s) aufgetreten. Demgegenüber sind die größten Abweichungen in der obersten Bandbreiteklasse 50-100 Mbit/s für Kabelanschlüsse und 25-50 Mbit/s für LTE-Anschlüsse, bzw. in der Bandbreiteklasse zwischen 8-18 Mbit/s für DSL-Anschlüsse gemessen worden.

Zwischen ländlichen, halbstädtischen und städtischen Regionen zeigten sich hingegen nur geringe Differenzen, wobei jedoch bei Anschlüssen städtischer Regionen in der Regel geringere Abweichungen aufgetreten sind. Eine Ausnahme hiervon bilden die stationären LTE-Anschlüsse, bei denen in Ballungszentren deutlich niedrigere Datenübertragungsraten gemessen wurden.

Eine Analyse der zeitlichen Verteilung der Datenübertragungsrate ergab für DSL-Anschlüsse keine Abhängigkeit von der Tageszeit. Im Gegensatz dazu zeigten Kabelanschlüsse und stationäre LTE-Anschlüsse eine leichte Verringerung der Datenübertragungsrate in den Abendstunden (um bis zu 10%).

Im Rahmen der Laufzeitmessungen wurde festgestellt, dass die Laufzeiten bei Kabel-Anschlüssen über den gesamten Tagesverlauf unter denen von DSL-Anschlüssen und stationären LTE-Anschlüssen lagen. Jedoch wiesen die Kabelanschlüsse in den Abendstunden eine etwas erhöhte Laufzeit auf (bis zu 10%).

Auch bei der Untersuchung von Web Browsing als ein typisches Nutzungsszenario lagen die Webseiten-Downloadzeiten von Kabel- Anschlüssen unter denen von DSL-Anschlüssen und stationären LTE- Anschlüssen. Für alle Technologien verschlechterten sich die Werte jedoch um bis zu 15% in den Abendstunden.

Die Interdependenzmessungen haben ergeben, dass technologie- übergreifend bei paralleler Inanspruchnahme von Bündeldiensten eine Verringerung der Download Datenübertragungsrate auftrat.

Mobile UMTS-Anschlüsse wurden im Rahmen eines Bewegungstests stichpunktartig untersucht. Die dabei festgestellten prozentual erreichten Datenübertragungsraten waren regional sehr unterschiedlich. Dies legt den Schluss nahe, dass ein Bewegungs-/Drivetest zwar insbesondere für die exakte räumliche Analyse der Ende-zu-Ende Qualität einzelner Dienste zu einem gegeben Zeitpunkt angewendet werden kann, aber keinen von Ort und Zeit unabhängigen Rückschluss auf die Qualität der mobilen Internetzugänge zulässt.

Zuletzt wurden ausgewählte technische Ansätze für Endnutzermessungen miteinander verglichen. Insgesamt überwiegen dabei grundsätzlich die Vorteile von qualitätsgesicherten Softwarelösungen; allerdings ist darauf hinzuweisen, dass die konkrete Ausgestaltung und damit die wesentlichen Vorteile essenziell von den privatwirtschaftlichen bzw. regulatorischen Rahmenbedingungen abhängig sind.

vgwort pixel

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

March 26 2013

Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.

Neue ist jetzt bei der Initiative Netznqualität ein zusätzlicher Netzneutralitäts-Test. Dort kann getestet werden, ob der eigene Provider bereits p2p-Protokolle diskriminiert.

Einziges Manko: Beim Test werden Flash und Java vorausgesetzt.

flattr this!

August 21 2012

Vorratsdatenspeicherung: Bundesnetzagentur veröffentlicht aktuelle Speicherfristen, will diese alleine regulieren

Die vier großen Mobilfunkanbieter speichern weiterhin Daten der Vorratsdatenspeicherung: von sieben Tagen bis sieben Monate. Das ist das Ergebnis einer Erhebung der Bundesnetzagentur, die diese Speicherfristen im Alleingang regulieren will. Eine Einbindung von Zivilgesellschaft oder Verbrauchern ist nicht vorgesehen.

Jetzt ist auch offiziell bestätigt, dass einige Provider und Mobilfunkanbieter auch ohne gesetzliche Verpflichtung zur Vorratsdatenspeicherung freiwillig weiter speichern. Wussten wir das bisher nur aus einem geleakten Leitfaden der Staatsanwaltschaft München und den Verkehrsdaten von Malte Spitz, gibt es das jetzt auch von der Bundesnetzagentur. Die Behörde hat bei den Anbietern nachgefragt und eine Tabelle erstellt (Original mit weiteren Daten). Diese Daten speichern die vier großen Mobilfunkanbieter für so viele Tage:

  Telekom   Vodafone   E-Plus   O2   Anrufende Rufnummer 180 7 80 182 Anrufende Rufnummer: Flatrate 30 7 80 7 Angerufene Rufnummer 180 210 80 182 Angerufene Rufnummer: Flatrate 30 210 80 7 Telekommunikationsvorgang 180 210 80 182 Telekommunikationsvorgang: Flatrate   30 210 80 7 Kommunikationsvorgang 180 210 80 182 Kommunikationsvorgang: Flatrate 30 210 80 7 genutzter Dienst 30-180 210 80 7 IMSI und IMEI: Anrufend 30 110 80 7 IMSI und IMEI: Angerufen 30 110 80 7 Standort (Cell-ID) 30 210 80 7 Standort (Cell-ID): Flatrate 30 210 80 7

 

Dabei fällt zunächst die große Bandbreite an Speicherfristen auf. Alle vier großen Netzanbieter speichern alle Datentypen mindestens eine Woche lang. Das Maximum ist ein halbes Jahr plus nochmal ein Monat bis Rechnungsversand. Zwischen diesen beiden Extremen gibt es einiges an Spielraum. So speichert O2 bei einigen Datentypen nur eine Woche, E-Plus durchgängig 80 Tage und Vodafone fast überall sieben Monate.

Nach dem Ende des Gesetzes zur Vorratsdatenspeicherung müssen die Unternehmen diese Daten nicht mehr speichern, sie dürfen nur für die Abrechnung und Störungsbeseitigung vorgehalten werden. Welche Fristen dafür angemessen sind, ist bisher ungeklärt. Vor einem Monat hat der Anwalt Meinhard Starostik deswegen Vodafone verklagt, gestern mahnte der Verbraucherzentrale Bundesverband E-Plus ab:

So ist zum Beispiel im Falle von Flatrate-Tarifen nicht erforderlich zu speichern, wer, wann von welchem Anschluss telefoniert hat, geschweige denn, welche Anrufe beim Kunden eingehen. Das gleiche gilt auch für die Speicherung der Nutzung kostenloser Rufnummern oder generell des jeweiligen Standorts des Kunden über Funkzellen bei der Nutzung eines Handys oder Smartphones.

Parallel zum Rechtsweg von Verbraucher- und Datenschützern will auch die Bundesnetzagentur die Speicherfristen überprüfen. Nach dieser Erhebung, wie lange die Anbieter welche Daten speichern, will die Bonner Regulierungsbehörde einen Leitfaden erstellen, wie lange welche Datentypen gespeichert werden dürfen. Das kommt faktisch einem Freibrief zur Vorratsdatenspeicherung durch die Verwaltung gleich.

Eine Anfrage von netzpolitik.org, auf welcher Rechtsgrundlage die Bundesnetzagentur einen solchen “Leitfaden zur Speicherung von Verkehrsdaten” erstellen will, blieb bisher leider unbeantwortet. Unklar ist auch, wie der Zeitplan dafür aussieht und in welchem Stadium das Projekt ist. Klar scheint hingegen, dass die Zivilgesellschaft dabei nicht mitreden soll. Laut unseren Informationen würden in die bisherige Kommunikation lediglich die Telekommunikationsanbieter und der Bundesdatenschutzbeauftragte eingebunden. Eine echte gesellschaftliche Debatte ist das nicht.

flattr this!

October 01 2010

Netzneutralität im Telekommunikationsgesetz

Es gibt anscheinend einen Referentenentwurf zum Telekommunikationsgesetz (TKG), der schon in Lobbykreisen herumgereicht wird, aber noch nicht das Licht der Öffentlichkeit erblickt hat (Falls jemand diesen hat: Wir würden ihn gerne sehen Hier ist er als PDF). Zumindest die Netzneutralität-relevanten Passagen gibt es hier zu sehen (PDF).

Wer jetzt denkt, das klingt doch alles super, sollte sich ein Lexikon “Politik-Sprache – Deutsch” beschaffen. Wenn da z.B. steht:

Zur Wahrung der Nutzerinteressen gehört es danach auch, den Endnutzern die grundsätzliche Möglichkeit zu gewähren, Informationen abzurufen und zu verbreiten sowie beliebige Anwendungen und Dienste zu benutzen. Nach der Erklärung der Kommission zur Netzneutralität in der Änderungsrichtlinie 2009/140/EG wird durch diese Vorgabe die Netzneutralität als politisches Ziel der Regulierung festgeschrieben.

Dann heißt das nicht, dass die Netzneutralität gesetzlich festgeschrieben wird. Sondern lediglich, dass das Regulierungsziel Netzneutralität gleichrangig mit dem Regulierungsziel Wirtschaftlichkeit gesetzt wird. Auch die “grundsätzlichen Möglichkeiten” heißen nichts anderes als “im Regelfall, aber nicht immer und schon gar nicht unter allen Umständen”. Also keine positive Überraschung, sondern durchaus im Rahmen dessen, was man an Referentenentwurf erwarten konnte.

Ansonsten funktioniert das alles schon ganz prima mit der Netzneutralität in Deutschland. Sagt die Bundesnetzagentur in einer aktuellen Stellungnahme (PDF). Wie toll der Wettbewerb und die Bundesnetzagentur die Netzneutralität schützen, kann man am Beispiel Skype bewundern:

Ist die Bundesnetzagentur bereits aktiv geworden, um „Netzneutralität“ und „Netzfreiheit“ im Bereich der elektronischen Kommunikation sicherzustellen? Wenn ja, welchen Bedrohungen der „Netzneutralität“ und „Netzfreiheit“ bei der elektronischen Kommunikation musste sie bisher begegnen bzw. wie und wo treten die Bedrohungen in der Praxis auf?

Skype Communications S.à.r.l. (Skype) hat sich im Frühjahr 2009 an die Bundesnetzagentur gewandt und vorgetragen, dass der von ihm angebotene Dienst in den deutschen Mobilfunknetzen auf unterschiedliche Weise blockiert wird. Die BNetzA hatte daraufhin die Mobilfunknetzbetreiber angeschrieben und zur Stellungnahme aufgefordert, weil die Nutzung von Voice over IP in deren Netzen teilweise vertraglich eingeschränkt war. Die Nutzung ist nun überwiegend möglich (Mobilfunknetzbetreiber verlangen aber z.T. eine zusätzliche Gebühr für diese Möglichkeit). In diesem Sinne ist den Betreibern von Mobilfunknetzbetreibern mitgeteilt worden, dass die Bundesnetzagentur die aktuellen Maßnahmen der Netzbetreiber als einen ersten Schritt der Öffnung grundsätzlich begrüßt und die weitere Marktentwicklung sowie die Reaktion der Kunden aufmerksam verfolgen wird.

Dies zeigt, dass Wettbewerb das beste Mittel ist, um Netzneutralität zu gewährleisten.

November 06 2009

AK Vorrat an Brüderle: Keine Speicherpflicht für kostenlose Dienste!

Mit einem offenen Brief hat heute der Arbeitskreis Vorratsdatenspeicherung den neuen Bundeswirtschaftsminister Rainer Brüderle (FDP) aufgefordert, nicht-kommerzielle Internet-Hotspots und E-Mail-Dienste sowie Betreiber von Anonymsierungsdiensten wie TOR von der Pflicht zur Vorratsdatenspeicherung auszunehmen. Hier gibt es nämlich eine Diskrepanz zwischen dem, was die EU-Kommission sagt (keine Speicherpflicht), und dem, was die Bundesnetzagentur sagt (Speicherpflicht). Aus der Pressemitteilung:

Am 16. Oktober 2009 teilte EU-Kommissarin Viviane Reding auf Anfrage des FDP-Europaabgeordneten Alvaro mit, zur Vorratsdatenspeicherung seien nur Anbieter verpflichtet, deren Angebot eine “Verbindung zu einer Tätigkeit wirtschaftlicher oder kommerzieller Art” aufweise. Dagegen sieht die Bundesnetzagentur auch nicht-kommerzielle Dienste in der Pflicht, Verbindungsdaten zu protokollieren. Tun sie dies nicht, drohen hohe Bußgelder.

Der Arbeitskreis Vorratsdatenspeicherung fordert den neuen Wirtschaftsminister nun zu einer Revision dieses Kurses auf. In dem Schreiben an Brüderle warnt der Arbeitskreis Vorratsdatenspeicherung, die derzeitige Praxis der Bundesnetzagentur bedrohe “die Existenz nicht-kommerzieller Dienste und damit eine wichtige Infrastruktur zur Kommunikation im Internet”. Ehrenamtliche Betreiber kostenloser E-Mail-Dienste, offener Internetzugänge und Anonymisierungsdienste (”TOR-Server”) seien “finanziell, personell und organisatorisch schlichtweg nicht in der Lage, die gesetzlichen Anforderungen an Telekommunikationsdienste zu erfüllen”. Brüderle habe sich in der Vergangenheit stets gegen die Vorratsdatenspeicherung ausgesprochen und solle sich nun dafür einsetzen, dass die Bundesnetzagentur von nicht-kommerziellen Dienste keine Vorratsdatenspeicherung mehr verlange.

November 04 2009

Bundesnetzagentur plant gemeinsamen Bestandsdatenpool aller TK-Anbieter

Bei Wikileaks gibt es wieder ein interessantes Dokument zu finden: Bundesnetzagentur plant gemeinsamen Bestandsdatenpool aller TK-Anbieter.

Die vorliegende PDF Datei wurde innerhalb der deutschen Internetwirtschaft zirkuliert.
Die Bundesnetzagentur (BNetzA) laedt deutsche Telekommunikationsanbieter fuer den 5. November 2009 zu einem Termin nach Mainz ein. Dort soll der Wunsch diskutiert werden, einen Bestandsdatenpool aller deutschen TK-Anbieter aufbauen, um entsprechende Abfragen gemaess Paragraph 112 TKG zu vereinfachen. In einem solchen Datenpool waeren also die Daten aller Telefon-, Handy-, DSL- und E-Mail-Kunden in Deutschland versammelt. Vor dem Hintergrund des Datenschutzes erscheint eine solche Datensammlung aeusserst bedenklich. Das Dokument ist das Einladungsschreiben der BNetzA zu dem Termin, das Ende September versendet wurde. Provider vermuten, dass als Speicherstelle das Bundesverwaltungsamt erwogen wird.

Hier ist das PDF.

Reposted bylit lit
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl