Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 22 2014

Mehr Informationsfreiheit wagen

fragdenstaat30c3Aus aktuellem Anlass empfehlen wir den informativen und unterhaltsamen Vortrag von Stefan Wehrmeyer, der beim 30C3 an vier Beispielen die Funktionsweise wie auch die Relevanz von Informationsfreiheitsgesetzen erklärte.

Einiges von dem, was wir über Drohneneinsätze in Deutschland, die Kommunikationsstrategie zum ePerso und die Aussagekraft des Zensus wissen, verdanken wir Informationsfreiheitsanfragen.

Auch die jetzt Ärger machende Stellungnahme zur Sperrklausel bei den Europawahlen kommt zur Sprache. Wie sich das Innenministerium bisher gewunden hat, ist mehr als ärgerlich – dass es auch positive Beispiele und kooperative Behörden gibt, wird im weiteren Verlauf aber auch deutlich.

Das Video gibt es beim CCC, wer will kann zum Schauen aber auch NSAtube verwenden.

Die Spendenseite von fragdenstaat.de findet man übrigens hier.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 18 2013

Heute bis Freitag in Berlin: 8. Internationale Konferenz der Informationsfreiheitsbeauftragten

2013_ICIC_Webbanner_351x90Vom 18. bis zum 20. September 2013 findet in Berlin die 8. Internationale Konferenz der Informationsfreiheitsbeauftragten (ICIC 2013) statt, die der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, gemeinsam mit dem Berliner Beauftragten für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, ausrichtet.

Auf der Webseitem gibt es ein Programm und bei Alex.TV einen Stream. Der Twitter-Account ist @icic2013, Hashtag #ICIC2013.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

September 05 2013

PRISM Firmen antworten der Bundesregierung: “Meine Name ist Hase, ich weiß von nichts.”

Die Firmen von PRISM.

Die Firmen von PRISM laut NSA.

Acht der neun Internet-Unternehmen, die laut NSA Teil des Überwachungsprogramms PRISM sind, dementieren eine unmittelbare Zusammenarbeit mit US-Behörden. Das geht aus den Antworten der Firmen auf einen Fragenkatalog der Bundesinnenministeriums hervor, die wir an dieser Stelle veröffentlichen. Das Problem: Falls die Unternehmen einen Beschluss auf Grundlage des Foreign Intelligence Surveillance Act erhalten haben, dürfen sie gar nicht darüber sprechen.

Der Summer of Snowden kam so richtig ins Rollen am 6. Juni, als Glenn Greenwald über das Programm PRISM berichtete, das der NSA “direkten Zugriff auf die Systeme” von neun der größten amerikanischen Internet-Firmen geben soll. Das wurde von amerikanischen Behörden auch nicht bestritten.

Die beteiligten Firmen jedoch wollen davon nichts wissen. Wie viele andere Stellen hat auch das deutsche Innenministerium einen Fragenkatalog an die beteiligten Firmen geschickt, über den wir hier berichtet hatten. Wir haben natürlich sofort eine Informationsfreiheits-Anfrage nach den Antworten gestellt. Nachdem auch Bundestag und Regierung auf die von uns veröffentlichten Fragen verwiesen haben und endlich die Antworten sehen wollten, haben wir heute endlich die Antworten erhalten:

Die Fragen der Staatssekretärin im Bundesministerium des Innern, Frau Rogall-Grothe, vom 11. Juni 2013 haben die folgenden Internetunternehmen beantwortet: Yahoo, Microsoft einschließlich seiner Konzerntochter Skype, Google einschließlich seiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang von AOL eingegangen.

Die Unternehmen Facebook und Google haben im Nachgang weitere Informationen zur Verfügung gestellt, die Ihnen auf Wunsch der beiden Firmen ebenfalls übermittelt werden.

Und die Antworten auf diese acht konkreten Fragen sind wenig überraschend: Niemand wusste von irgendwas.

Apple antwortet in einem Einseiter und zitiert seine eigene Presse-Aussage:

We have never heard of PRISM. We do not provide any government agency with direct access to our servers, and any government agency requesting customer data must get a court order.

Genaueres oder der FISA Abschnitt 702 wird noch nichtmal erwähnt.

Facebook zitiert einen Facebook-Post von Mark Zuckerberg:

Facebook is not and has never been part of any program to give the US or any other government direct access to our servers. We have never received a blanket request or court order from any government agency asking for information or metadata in bulk, like the one Verizon reportedly received. And if we did, we would fight it aggressively. We hadn’t even heard of PRISM before yesterday.

Weiter heißt es:

Sie bitten in Ihrem Schreiben um Auskunft zu Anfragen, die möglicherweise von amerikanischen Sicherheitsbehörden an Facebook gestellt wurden. Ich habe diese Fragen an meine Kollegen weitergeleitet, die unser weltweites Strafverfolgungsprogramm verantworten. Meine Kollegen haben mich darüber informiert, dass sie mir die gewünschten Informationen jedoch nicht zur Verfügung steilen können, ohne damit amerikanische Gesetze zu verletzen.

Zudem verweist Facebook auf ein Statement des Direktors der nationalen Nachrichtendienste James Clapper.

In einem zweiten Brief verweist Facebook auf seinen neu eingeführten Transparenzbericht.

Google fängt erstmal mit einem Disclaimer an:

Wie Sie wissen, sind die rechtlichen Rahmenbedingungen im Zusammenhang mit behördlichen Ersuchen zur Herausgabe von Daten gerade im internationalen Kontext äußerst komplex. Zudem unterliegt die Google Inc. umfangreichen Verschwiegenheitsverpflichtungen im Hinblick auf eine Vielzahl von Anfragen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Intelllgence Surveillence Act (FISA). Ich habe ihre Anfrage daher der Rechtsabteilung der Google Inc., die sich mit diesen Fragestellungen befasst, zur Prüfung übermittelt.

Dann das Dementi:

Auch uns haben die Presseberichte über ein Überwachungsprogramm PRISM überrascht und besorgt. Wie Sie den öffentlichen Äußerungen unseres Chief Legal Officers David Drummond entnehmen konnten, ist die in diesem Zusammenhang geäußerte Annahme, dass US Behörden direkten Zugriff auf unsere Server oder unser Netzwerk haben, schlicht falsch.

Entgegen einiger Behauptungen in den Medien ist es unzutreffend, dass Google Inc. den US Behörden uneingeschränkt Zugang zu Nutzerdaten eröffnet. Wir haben niemals eine Art Blanko-Ersuchen zu Nutzerdaten erhalten (im Gegensatz beispielsweise zu dem gleichfalls angeführten Fall, der Verizon betrifft). Die Google Inc. verweigert die Teilnahme an jedem Programm, welches den Zugang von Behörden zu unseren Servern bedingt oder uns abverlangt, technische Ausrüstung der Regierung, welcher Art auch immer, in unseren Systemen zu installieren.

Gleichwohl unterliegen wir wie erwähnt umfangreichen Verschwiegenheits-Verpflichtungen hinsichtlich einer Vielzahl von Ersuchen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Inteiligence Surveillance Act (FISA).

Zwei Monate später haben sie noch einmal geantwortet und unter anderem auf einen Gastbeitrag des Chefjuristen David Drummond in der FAZ verwiesen (und als ausgedrucktes Internet angehängt).

Die Antwort von Google gilt auch für YouTube.

Microsoft antwortet wie Apple mit einem Einseiter und auf englisch:

Microsoft does not participate in a program called “PRISM” or any similar program. Microsoft also learned of the program called PRISM through the media reports you mentioned. This applies equally to Skype.

Die Antwort von Microsoft gilt auch für Skype.

Yahoo! dementiert am wenigsten deutlich:

Die Yahoo! Deutschland GmbH hat im Zusammenhang mit dem Programm „PRISM“ wissentlich keine personenbezogenen Daten ihrer deutschen Nutzer an US-amerikanische Behörden weitergegeben, noch irgendwelche Anfragen von US-amerikanischen Behörden bezüglich einer Herausgabe solcher Daten erhalten.

Die amerikanische Yahoo! Inc. hat die Yahoo! Deutschland GmbH auf das Statement Setting the Record Straight verwiesen.

Als einzige Firma beantwortet Yahoo! die acht Einzelfragen des Ministeriums. Aber da man nicht an PRISM beteiligt sei, ist die Antwort acht mal:

Die Yahoo! Deutschland GmbH arbeitet im Hinblick auf das Programm “PRISM” nicht mit US-amerikanischen Behörden zusammen.

AOL hat als einziges Unternehmen der Bundesregierung in mehr als zwei Monaten gar nicht geantwortet.

Die Bundesregierung fasst die Antworten treffend zusammen:

In den vorliegenden Antworten wird die in den Medien im Zusammenhang mit dem Programm PRISM dargestellte unmittelbare Zusammenarbeit der Unternehmen mit US-Behörden dementiert. Die Übermittlung von Daten finde allenfalls im Einzelfall auf Basis der einschlägigen US-Rechtsgrundlagen auf Grundlage richterlicher Beschlüsse statt.

Oder auch: “Meine Name ist Hase, ich weiß von nichts.”

Die Glaubwürdigkeit dieser Aussagen ist aber trotzdem “eher so mittel”. Schon am 7. Juni sagte Mark Rumold, ein Anwalt bei der Electronic Frontier Foundation, gegenüber ABC News:

Wenn diese Unternehmen im Rahmen der FISA Amendments Act einen Beschluss erhalten haben, dürfen sie laut Gesetz weder den Erhalt des Beschlusses noch irgendwelche Informationen darüber offenlegen.

Vor diesem Hintergrund klingen die Disclaimer, wie die von Google über die Verschwiegenheitsverpflichtungen, nochmal anders. Zumal die US-Regierung im Gegensatz zu den Unternehmen die Zusammenarbeit nie dementiert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Interne Gamma-Folien: Die Fin-Familie staatlicher Überwachungstechnologien als “komplettes IT Intrusion Portfolio”

finfisher-complete-it-intrusionDie Firmen-Gruppe Gamma verkauft mit der FinFisher-Familie eine Reihe an Überwachungstechnologien, die sie selbst als “komplettes Portfolio” des Hackens beschreibt. Das geht aus geleakten Dokumenten hervor, die aus einem Verkaufsgespräch mit einem Landeskriminalamt stammen sollen. Wir wollen den Vertrag der Firma mit dem BKA sehen und haben Widerspruch auf eine Ablehnung eingereicht.

Die Staatstrojaner-Suite FinFisher und die dahinter stehende Firmen-Gruppe Gamma suchen nicht gerade das Licht der Öffentlichkeit. Zwei neue Dokumente geben jetzt ein paar weitere Einblicke in das Firmengeflecht und die Überwachungstechnik.

Ein anonymes Posting auf Pastebin.com verlinkt auf zwei Dateien, die als “eingescannte Originaldokumente aus Verkaufsgesprächen zwischen Gamma-Vertrieb und Mitarbeitern eines Landeskriminalamts aus dem Jahr 2011″ bezeichnet werden:

Die Echtheit der Dokumente können wir leider nicht bestätigen, Anfragen von netzpolitik.org an die Münchener Firma Gamma International GmbH blieben bisher leider unbeantwortet. Das Corporate Design ist aber ziemlich authentisch, zudem findet sich in den WikiLeaks Spy Files ein weiteres Dokument mit dem selben Titel und weitestgehend deckungsgleichen Inhalten wie das aktuelle Papier über FinFisher.

Die Folien bestätigen, was fleißige Freiwillige auf Buggedplanet.info zusammen getragen haben. Demnach hat die Gamma Group, die sich in mehrere Unterfirmen mit eigenen Spezialgebieten gliedert, 78 Angestellte und neun Büros auf vier Kontinenten. Die Folien werben damit, dass der Staatstrojaner FinFisher seine Ursprünge in der Linux-Linve-CD BackTrack hat, das “von Regierungen weltweit am meisten genutzte Werkzeug für IT-Intrusion”. Seit Jahren hacken Staaten fremde Rechner und immer mehr Gesetze erlauben dies. Für diese Zielgruppe bietet Gamma die Fin*-Produktpallette an:

Tactical IT-Intrusion

FinUSB Suite

finusb-suite-usageDie FinUSB Suite ist ein USB-Stick, den man in ein “Zielsystem” steckt, um dieses zu infizieren und die Kontrolle zu übernehmen. Geht überall, wo man physikalischen Zugriff auf die Hardware hat, als Beispiel wird Reinigungspersonal angegeben. Schon in der Vergangenheit ist das LKA Bayern in Firmen-Büros eingebrochen, um Trojaner-Software auf Rechnern zu installieren.

FinIntrusion Kit

finintrusion-kit-featuresDas FinIntrusion Kit ist ein tragbares “IT Intrusion Kit”. Damit können “rote Teams” vor Ort WLANs knacken, Traffic mitschneiden, Login-Daten abschnorcheln sowie Dienste wie Webserver aufbrechen und Passwörter brute-forcen. “Das Operation Center bietet einfach zu bedienende Point-and-Click Angriffe”. Vom Scriptkiddie zum Scriptcop. (An dieser Stelle ist als Einziges ein von Hand gemaltes Kreuz auf den ausgedruckten und wiedereingescannten Folien.)

FinFireWire

finfirewire-featuresFinFireWire ist ein weiterer Hacking-Koffer, mit Laptop und Firewire-Anschlüssen. Damit können Rechner im laufenden Betrieb infiziert werden, ohne mit einem Reboot Informationen zu verlieren. Auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) sollen Passwort-Abfragen umgangen werden können. Auch der Arbeitsspeicher kann ausgelesen werden, um damit Daten wie Crypto-Schlüssel und -Passwörter zu extrahieren.

Remote Monitoring & Infection

FinSpy

finspy-featuresFinSpy ist ein “ausgefeiltes Intrusion-System”, dass “vollen Zugriff” auf infizierten Systeme gibt. Danach gibt es “vollen Zugriff auf jegliche Kommunikation, inklusive Skype” und andere (SSL-)verschlüsselte Kommunikation. Voller Zugriff auf alle Dateien, Keylogger und “Überwachung durch Webcam und Mikrofon” sind natürlich auch wieder dabei. Die Software läuft ebenfalls auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) und bleibt von den 40 großen Antiviren-Programmen unentdeckt.

FinFly

Die FinFly Tools sind Infektionswege für die Trojaner-Suite FinFisher. Die Infektion kann über verschiedene Wege passieren.

FinFly USB

finfly-usb-featuresFinFly USB ermöglicht die Infektion per USB-Stick. Das geht sowohl bei an- als auch ausgeschalteten Systemen. Pikantes Detail: “Kann ausgeschaltete Zielsysteme infizieren, selbst wenn die Festplatte mit TrueCrypt vollverschlüsselt ist.”

FinFly Web

finfly-web-integrationMit FinFly Web lässt sich “konfigurierbare Software” heimlich auf Zielsysteme einspeisen, indem sie “in Webseiten integriert” wird. Die einfachste Übung hier ist die Erstellung spezieller Webseiten, die ausgewählte User infiziert, die mittels Spear Phishing auf die Seite geleitet werden. Gamma hat demnach Exploits für alle gängigen Browser und verschiedene Module zur Infektion. (Ein Screenshot hat die Beispiele: Firefox Addon und Java Applet)

FinFly LAN

finfly-wlan-workflowFinFly LAN ermöglicht die Infektion in lokalen Netzwerken. Oder über das “Injizieren” falscher Software-Updates. Das Tool scannt alle Rechner, die mit einem Netzwerk verbunden sind, kabelgebunden oder drahtlos. Dann kann man Schadsoftware in den Downloads oder Webseiten-Aufrufen der Zielsysteme “verstecken”. Ebenfalls lassen sich falsche Software-Updates injizieren, wie Firmen-eigenes Video mit einem iTunes-Update als Beispiel zeigt.

FinFly ISP

finfly-isp-workflowFinFly ISP macht ähnliche Sachen wie FinFly LAN, nur eben auf der Ebene eines Anschluss-Providers. Nach der Installation im Backbone-Netz eines koopierierenden Providers können zu infizierende Systeme einfach ausgewählt werden (beispielsweise anhand des RADIUS-Benutzernamens, der MAC-Adresse oder der Telefonnummer). Oder man installiert es gleich in einem ganzen Netzwerk, wie in einem Hotel oder einem Firmennetz. Auch hier lassen sich Infektionen über Downloads, Webseiten und Software-Updates einschleusen.

FinSpy Mobile

finspy-mobile-featuresFinSpy Mobile ist Tool, um mobile Geräte mit dem Staatstrojaner zu infizieren. Das geschieht beispielsweise über Bookmark SMS, WAP Push, Kabel/Bluetooth oder die Synchronisation mit einem infiziertem Rechner. Auch hier werden alle gängigen Betriebssysteme unterstützt: BlackBerry, iOS (iPhone), Android und Windows Mobile/Windows Phone.

Einmal infiziert, hat der Angreifer Zugriff auf sämtliche Kommunikation wie Telefongespräche, SMS, MMS und E-Mails. Sogar verschlüsselte BlackBerry Messenger Nachrichten werden abgeschnorchelt. Dazu kommt eine “live” Ortsüberwachung per GPS, Funkzellen und WLAN-Routern. Schließlich kann auch das Mikrofon von remote eingeschaltet werden.

IT Intrusion Training Programm

fintraining-usageSchließlich bietet Gamma noch Schulungen an, wie Behörden offensiv Hacken können. Als Beispiele werden der “Zugriff auf einen Webserver” und die “Evaluierung der Sicherheit kritischer Infrastrukturen” genannt. Zwei bis vier Beamte lernen “vollständig praktisch” in Europa oder vor Ort “Techniken, die sofort für echte Operationen genutzt werden können”. Auf dem Lehrplan stehen IT Intrusion, Software Exploitation, Web Application Intrusion und Wireless IT Intrusion. Anwendungsbeispiele sind das Zurückverfolgen anonymer Mails, Zugriff auf Mail-Accounts, Sicherheitsanalysen von Servern und das Überwachen von Hotspots, Internetcafés und Hotel-Netzwerken.

Deutschland als Kunde

Der Leaker der Dokumente behauptet, “bei mindestens einem Verkaufsgespräch waren BKA-Mitarbeiter anwesend, die mit FinFisher bereits vertraut waren und beratend teilnahmen.” Leider haben wir keine Möglichkeit, das zu überprüfen. Die Gamma International GmbH hat netzpolitik.org seit heute morgen nicht geantwortet.

Dass das BKA ein Produkt der FinFisher-Familie für knapp 150.000 Euro gekauft hat, haben wir wiederholt berichtet. Nachdem unsere Informationsfreiheits-Anfrage über den Vertrag abgelehnt wurde, haben wir jetzt offiziell Widerspruch eingericht. Die Begründung von BKA und Beschaffungsamt halten wir für fehlerhaft. Die Öffentlichkeit hat ein Recht, zu erfahren, mit welchen Mitteln unsere Behörden arbeiten wollen. Erst recht, wenn sie so invasiv sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

August 20 2013

Spaß mit Informationsfreiheit: BSI warnt vor Blackberry, Begründung gefährdet die internationalen Beziehungen

Sitz des BSI in Bonn. Bild: Qualle. Lizenz: Creative Commons BY-SA 3.0.

Sitz des BSI in Bonn. Bild: Qualle. Lizenz: Creative Commons BY-SA 3.0.

Das Bundesamt für Sicherheit in der Informationstechnik warnt vor BlackBerry, weil britische Dienste Zugriff auf das “gesamte Nachrichtenaufkommen” haben. Ein Einblick in die zugrundeliegende Analyse wird uns aber verwehrt, da die Informationen die internationalen Beziehungen gefährden würden. Das BSI verweigert hier seine Aufgabe: Die IT-Sicherheit in unserer Gesellschaft.

Langsam können wir die Rubrik Spaß mit Informationsfreiheit zur eigenen Dauer-Kategorie befördern. Der neueste Streich: Vor acht Jahren (!) warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor den Diensten des Unternehmens BlackBerry. Jürgen Berke berichtete damals in der WirtschaftsWoche:

Nach Volkswagen meldet auch das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) Bedenken an und warnt vor dem Gebrauch der mobilen E-Mail-Maschine. „Auf Grund der unsicheren Architektur ist der Blackberry für den Einsatz in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen nicht geeignet“, heißt es in einer BSI-Analyse. Der „nur zum internen Gebrauch“ erstellte Bericht kreidet RIM an, dass das „gesamte Nachrichtenaufkommen zwangsweise“ über ein Rechenzentrum in Egham bei London geleitet wird. „Nach britischem Recht“ – so der BSI-Bericht – können „die örtlichen Sicherheitsbehörden unter sehr weit gefassten Voraussetzungen (unter anderem zum Wohle der britischen Wirtschaft)“ – Zugang zu allen Verbindungsdaten und Inhalten erhalten. „Es gibt damit die theoretische Möglichkeit, dass Dritte auf die E-Mails zugreifen, die vom Blackberry versandt werden“, erklärt BSI-Referatsleiter Michael Dickopf.


Nachdem CCC-Sprecher Frank Rieger letzten Monat berichtete, dass Blackberry 10 E-Mail-Passworte für NSA und GCHQ zugreifbar macht ist uns die BSI-Analyse wieder eingefallen, die wir prompt per Informationsfreiheits-Anfrage angefordert haben. Jetzt kam die kürzeste IFG-Antwort, die wir bisher erhalten haben:

Ihr o.g. Antrag wird nach § 3 Nr. l lit. a) IFG abgelehnt, da das Bekanntwerden der Information nachteilige Auswirkungen auf die internationalen Beziehungen haben kann.

Das BSI ist eine Bundesbehörde und gehört zum Geschäftsbereich des Innenministeriums. Es wird aus Steuern finanziert und erarbeitet Informationen zur IT-Sicherheit für die öffentliche Verwaltung, Wirtschaftsunternehmen, Wissenschafts- und Forschungseinrichtungen sowie Privatanwender. Warum darf die Öffentlichkeit eine von ihr bezahlte Untersuchung nicht sehen, in der vor bestimmten Diensten gewarnt wird? Wie passt das mit der Aufgabe zusammen, “den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben”? Und was hat das mit den internationalen Beziehungen zu tun?

Natürlich lassen wir das nicht auf uns sitzen und haben zunächst den Informationsfreiheitsbeauftragten Peter Schaar um Vermittlung gebeten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 16 2013

PRISM in Afghanistan: Verteidigungsministerium lehnt Informationsanfrage ab, weil diese die Bundeswehr gefährdet

prism-isafDas Bundesverteidigungsministerium weigert sich, unsere Informationsfreiheitsanfrage zum PRISM-Programm der NATO in Afghanistan zu beantworten. Die angefragten Dokumente sind als geheim eingestuft, was auch nicht geändert wird. Eine Beantwortung unserer Fragen würde demnach die Sicherheit der Bundeswehr in Afghanistan gefährden.

Vor vier Wochen haben wir über die zwei PRISM-Programme berichtet und wie diese funktionieren und zusammenhängen. Die zugrunde liegenden Dokumente haben wir natürlich gleich per Informationsfreiheitsgesetz angefordert: das von der BILD zitierte Nato-Dokument über PRISM und den von Spiegel Online zitierten Sachstandsbericht von Staatssekretär Rüdiger Wolf über PRISM. Jetzt kamen die Antworten: Unsere Anfragen werden abgelehnt, weil die Dokumente geheim sind.

Das Nato-Dokument ist mit der Geheimhaltungsstufe “NATO Confidential” versehen und der Sachstandsbericht mit “Nur für den Dienstgebrauch”:

Anlässlich Ihres Antrages hat eine Prüfung mit dem Ergebnis stattgefunden, dass die Gründe für die Einstufung fortbestehen. Die Dokumente beinhalten geheimhaltungsbedürftige Tatsachen oder Erkenntnisse, die im öffentlichen Interesse schutzbedürftig sind. Es handelt sich um Informationen, deren Bekanntwerden nachteilige Auswirkungen auf militärische und sonstige sicherheitsempfindliche Belange der Bundeswehr oder multinationaler Partner bei der Internationalen Sicherheitsunterstützungstruppe für Afghanistan (International Security Assistance Force, ISAF) haben kann. Bei einer Offenlegung bestünde die Gefahr, dass Rückschlüsse auf interne Verfahrensabläufe zur Informationsgewinnung im ISAF-Einsatz gezogen werden könnten und somit indirekt der Erfolg der Operationsführung ISAF gefährdet ist. Letztlich wären nachteilige Auswirkungen für sicherheitsempfindliche Belange der Bundesrepublik Deutschland durch Offenlegung nicht auszuschließen.

Unsere IFG-Anfrage würde also die Sicherheit der Bundeswehr in Afghanistan gefährden. Danke für die versprochene Aufklärung.

Lustig ist auch der Absatz, dass eine Antwort per E-Mail an FragDenStaat.de nicht erlaubt ist:

Ihr in das Post Scriptum Ihrer E-Mail automatisiert eingefügte Wunsch, die Entscheidung über ihren Antrag mit der Antwortfunktion über die Website „Frag den Staat” zu übermitteln, kann nicht erfüllt werden, da mir gemäß § 41 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes (VwVfG) die Bekanntgabe meiner Entscheidung an Sie vorgeschrieben ist, und ich sie an Stelle dessen nach § 41 Abs. 3 Satz 1 VwVfG nur dann öffentlich bekannt machen dürfte, wenn dies durch eine Rechtsvorschrift zugelassen wäre; dies ist beim IFG nicht der Fall.

Wir haben die Antworten natürlich trotzdem in das Portal eingeflegt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykrekk krekk

August 07 2013

Staatstrojaner FinFisher: Vertrag bleibt geheim, Informationszugang würde die öffentliche Sicherheit gefährden

finfisher-infectedWenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. Mit dieser Begründung werden unsere Informationsfreiheits-Anfragen nach dem Dokument abgelehnt. Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.

Im Januar haben wir enthüllt, dass das Bundeskriminalamt den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft hat und einsetzen will. Seitdem versuchen wir, Einblick in den Vertrag zu bekommen. Jetzt haben sowohl das Bundeskriminalamt als auch das Beschaffungsamt des Innenministeriums unsere Anfragen nach Informationsfreiheitsgesetz beantwortet – und beide abgelehnt.

Gleich vier Gründe werden angeführt, warum die Öffentlichkeit keine Details zum Staatstrojaner-Deal erfahren darf:

Gefährdung der öffentlichen Sicherheit

Das BKA ist der Auffassung, dass ein Einblick in den Vertrag “die Funktionsfähigkeit der Sicherheitsbehörden” und “damit die öffentliche Sicherheit” insgesamt “beeinträchtigt bzw. gefährdet”:

Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.

Im Ergebnis würde dies die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen bzw. gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland an einer wirksamen Bekämpfung von schwerer sowie schwerster Kriminalität mittels der Quellen-TKÜ und damit die öffentliche Sicherheit (und der darin aufgehenden inneren Sicherheit, vgl. oben) insgesamt beeinträchtigt bzw. gefährdet wären.

Dass das Prinzip Security by Obscurity nicht funktioniert, hat man da anscheinend nicht verstanden.

Geheim weil geheim

Der Vertrag ist mit einer Geheimhaltungsstufe versehen, die man auch nicht ändern will:

Der Vertrag mit der Fa. Elaman gilt als Verschlusssache mit dem Geheimhaltungsgrad „VS-NUR FÜR DEN DIENSTGEBRAUCH“, da die im Vertrag enthaltenen Informationen als „geheim zu haltende Tatsachen“ im Sinne des Sicherheitsüberprüfungsgesetzes (SÜG) in Verbindung mit der Verschlusssachenanweisung (VSA) eingestuft sind.

Die Gründe für die Einstufung als Verschlusssache wurden aus Anlass des IFG-Antrages nochmals geprüft, diese liegen weiterhin vor. Der Ausnahmetatbestand nach § 3 Nr. 4 IFG liegt somit aufgrund der Einstufung weiterhin vor.

Es ist also geheim, weil es geheim ist. Das erinnert an: “Wir sind eine PARTEI, weil wir eine PARTEI sind!

Firmengeheimnisse

Ein weiter Grund: Gammas Partner-Firma Elaman will nicht, dass ihr Vertrag bekannt wird:

Schließlich scheitert ein Anspruch auf Informationszugang nach dem IFG auch daran, dass durch das Bekanntwerden des Vertrages der Schutz geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen der Firma Elaman als Dritter gemäß § 6 IFG berührt würde. Die Firma Elaman hat ihre Einwilligung gemäß § 6 S. 2 IFG verweigert, weil durch eine Veröffentlichung des Vertrages kaufmännische Kalkulationen, einzelne Entwicklungsschritte und detaillierte Leistungsmerkmale ersichtlich würden, die wiederum Rückschlüsse auf das Gesamtsystem und dessen Hardwarekonfiguration ermöglichen würden.

Eine Firma schreibt also dem Staat vor, dass dieser keine Informationen über mit Steuergeldern bezahlte Überwachungsmaßnahmen veröffentlichen darf. Wer ist hier der Souverän?

Unkenntlichmachung sinnlos

Immerhin hat man eine Schwärzung sensibler Vertragsteile erwogen, dabei bleiben aber “keine nennenswerten Informationen mehr übrig”:

Im Falle einer Unkenntlichmachung derjenigen Vertragsinhalte, die schützenswerte Belange betreffen, wären die zu schwärzenden Passagen des Vertrages so umfangreich, dass ein Informationszugang praktisch nicht erfolgen würde, weil keine nennenswerten Informationen mehr übrig blieben. Eine Schwärzung gemäß § 7 Abs. 2 IFG des Vertrages kommt deshalb nicht in Betracht.

Die “transparenteste US-Regierung aller Zeiten” hatte vorgemacht, wie das aussieht.

“NSA-Denke in deutscher Form”

Constanze Kurz, Sprecherin des Chaos Computer Club, kommentiert diese Ablehnung gegenüber netzpolitik.org:

Die Behörden lassen sich bei ihrem Ankauf elektronischer Waffen, die gegen Computer von deutschen Bürgern eingesetzt werden sollen, weiterhin nicht in die Karten schauen. Sie warten diesmal mit allem auf, was an Ablehnungsgründen aus dem IFG rauszuholen ist, um auch nur den Anschein von Transparenz und Überprüfbarkeit ihrer Kooperation mit einem notorischen Hoflieferanten bekannter Folterregimes zu vermeiden.

Da zeigt sich die alte NSA-Denke in deutscher Form. Angeblich könne auch keine geschwärzte Version des Vertrages gesendet werden. Vermutlich dürfen wir schon dankbar sein, dass die Existenz des Papiers nicht geleugnet wird. Die Funktionalitäten von FinFisher sind mittlerweile durchaus bekannt, allerdings ist es ein Recht der deutschen Öffentlichkeit, zu erfahren, wo das BKA die Exploits einkaufen lässt und was dafür bezahlt wird.

Natürlich lassen wir das nicht einfach so auf uns sitzen und bitten den Bundesbeauftragten für die Informationsfreiheit um Vermittlung, eh wir vielleicht offiziell Widerspruch einreichen. Selbstverständlich nehmen wir auch weiterhin anonyme Zusendungen und braune Briefumschläge entgegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01towsermofo

June 26 2013

Wirtschaftsministerium: Internet-Provider müssen versprochene Bandbreiten auch liefern – oder die Verträge ändern

Das Wirtschaftsministerium will Internet-Anbieter dazu verpflichten, die beworbenen “bis zu” Bandbreiten auch einzuhalten – oder realistische Angaben zur Bandbreite zu machen. Das geht aus einem Vermerk des Ministeriums hervor, den wir an dieser Stelle veröffentlichen. Die Bundesnetzagentur hatte festgestellt, dass nur jeder fünfte Breitbandanschluss die versprochene Bandbreite erreicht.

Im April berichteten wir über eine Studie der Bundesnetzagentur, die belegt, das Internet-Anschlüsse meist nicht die Bandbreite liefern, die versprochen wird. Im Mai berichtete Matthias Kremp auf Spiegel Online über einen “Vermerk des Wirtschaftsministeriums”, in dem dieses Konsequenzen daraus ziehen will. Das haben wir auf FragDenStaat.de angefragt und heute erhalten (PDF).

Da es sonst noch nirgendwo online ist, veröffentlichen wir es hier mal noch im Volltext (keine Angst, es ließt sich flüssig):


Dienstequalität von Breitbandanschlüssen

(Studie zur Messung der Qualität von Breitbandbandanschlüssen)

Grundlage der Studie: Novelliertes TKG

Im 2012 novellierten TKG wird die Bundesnetzagentur zu weit reichenden Transparenzvorgaben gegenüber den Telekommunikationsunternehmen ermächtigt. Sie erhält dabei auch verschiedene Möglichkeiten, die Qualität der Leistung der Telekommunikationsunternehmen zu messen:

  • Sie kann die Unternehmen verpflichten, die Qualität ihrer Dienste zu messen,
  • sie kann eigene Messungen anstellen und
  • sie kann Hilfsmittel entwickeln, die es dem Kunden ermöglichen, eigene Messungen anzustellen.

Zweck der Studie

Mit Blick auf diese Ermächtigung und aufgrund zahlreicher Verbraucherbeschwerden über die Nichteinhaltung zugesagter Bandbreiten durch die Telekommunikationsunternehmen hat die Bundesnetzagentur die Studie „Dienstequalität von Breitbandzugängen“ durchgeführt. In der Studie wurde untersucht, inwiefern die Unternehmen die gegenüber dem Kunden zugesagten Bandbreiten erbringen. Sowohl durch die Verbraucher selbst als auch über klassische Messplattformen wurden die Bandbreiten gemessen.

Ergebnis der Studie

Fazit der Studie ist, dass die vertraglich zugesagten Maximalbandbreiten häufig erheblich unterschritten werden:

  • Nur jeder fünfte Endkunde (19,5 %) hat die vertraglich vereinbarte („Bis zu“-) Bandbreite gemessen.
  • Knapp 69,2% erreichten nur die Hälfte der versprochenen („Bis zu“-) Bandbreite.
  • Von den LTE-Anschlüssen erhielten in der Bandbreiteklasse 25-50 MBit/s von den Endnutzern nur 1,6 % die volle und 23,3 % die halbe Übertragungsrate.
  • Bei den DSL-Anschlüssen schneiden die Anschlüsse der untersten Bandbreiteklasse (1> 2 MBit/s) am besten ab. Hier erreichen 80,1 % bzw. 42,5 % die halbe bzw. die volle vermarktete Übertragungsrate während es in der Bandbreiteklasse 8-10 MBit/s nur 63,4 % bzw. 4,5 % waren.
  • Die hochbitratigen Angebote bei Kabelanschlüssen sind im Ergebnis viel realistischer als DSL/VDSL und Mobilfunkangebote.

Das Ergebnis der Untersuchung verdeutlicht, wie wichtig die neuen Transparenzvorgaben im Telekommunikationsgesetz sind. Ohne diese Gesetzesvorgaben und ihre Ausschöpfung durch die Bundesnetzagentur wären diese erheblichen Qualitätsdefizite nicht zutage getreten.

Konsequenzen

Kritik der Unternehmen evaluieren und konstruktiv erörtern.

Erste kritische Stellungnahmen von Unternehmen an der Messmethodik sind unberechtigt. Die geäußerten Vorbehalte, die unterschiedlichen Fallgestaltungen (Mobilfunk als „Shared Medium“, deshalb Abhängigkeit der Bandbreite von der Anzahl der Nutzer) und die Situationen vor Ort (Abhängigkeit der Bandbreite von Entfernung des Teilnehmeranschlusses vom Kabelverzweiger) seien nicht ausreichend berücksichtigt worden, sind unbegründet. Der methodische Ansatz der Messstudie ist repräsentativ. Es wurde eine optimale Testumgebung (z.B. nur LAN-Verbindungen) sichergestellt. Mögliche „Verzerrungen“ sind bei dem Ergebnis der Studie einkalkuliert, das heißt im Ergebnis bereinigt worden.

Qualität steigern bzw. vertragliche Angaben der Realität anpassen.

Die Unternehmen stehen nun in der Pflicht, die Versorgung ihrer Kunden ihren vertraglichen Zusagen entsprechend zu verbessern oder zumindest im Vertrag deutlich zu machen, welche Bandbreiten tatsächlich erreicht werden können. Durch die Aufdeckung von Qualitätsdefiziten wird der Druck auf die Unternehmen erhöht, ihre Verträge transparenter zu gestalten und vertraglich zugesagte Bandbreiten einzuhalten. Erfahrungen im Ausland zeigen, dass die Unternehmen ihre sehr offensiven Werbekampagnen – z.B. „Bis zu 50 MBit/s mit LTE“ – sehr rasch den Realitäten anpassen.

Kontinuierliche Qualitätskontrolle sicherstellen.

Nun geht es darum, die aufgedeckten Defizite zügig abzustellen. Das Ergebnis der Messstudie war bereits Gegenstand des am 10. April 2013 gemeinsam von BMWi und BNetzA veranstalteten „Forums Verbraucherschutz Telekommunikation“. Die Bundesnetzagentur wird am 4. Juni 2013 mit den Unternehmen einen Workshop veranstalten, auf dem die Ergebnisse analysiert und erörtert werden sollen. Hierbei wird es auch um die Frage gehen, ob und inwieweit die Qualitätskontrolle der Selbstregulierung überlassen wird und ob weitere Messungen und Kontrollen behördlicherseits durchgeführt werden sollen.

Bei Bedarf weitere Festlegungen

Für den Fall, dass der Markt nicht selbst für die nötige Transparenz sorgt, hat die Bundesnetzagentur wirksame Mittel, die Unternehmen zu realistischen Bandbreitenangaben zu verpflichten.

Erforderlichenfalls kann die Bundesnetzagentur – wie es im TKG vorgesehen ist – Einzelheiten über Mindestanforderungen an die Dienstequalität auch verbindlich festlegen.

Das Bundeswirtschaftsministerium wird sich für den effizienten Einsatz dieser Mittel stark machen.

Die Behörde hat hierzu bereits am 10. Mai 2013 ein Eckpunktepapier zur Kommentierung veröffentlicht. Der zur Diskussion gestellte Maßnahmekatalog enthält detaillierte Vorgaben, wie und in welchem Umfang die Unternehmen den Verbrauchern die erforderlichen Informationen über die Datenübertragungsraten und zugesagte Datenvolumen bereitstellen müssen und wie eine effiziente Kontrolle der vertraglichen Zusagen sichergestellt werden kann. Hierbei wird es auch um die Frage gehen, ob und inwieweit die Umsetzung der vorgeschlagenen Maßnahmen der Selbstregulierung überlassen werden kann oder verbindliche behördliche Festlegungen erfolgen müssen.

Netzneutralität

Netzneutralitätsaspekte spielten bei dieser Studie nur eine nachrangige Rolle. Geprüft wurden u.a. Interdependenzen zwischen Bündeldiensten (z.B. die Auswirkungen von IP-TV auf VOIP). Netzneutralitätsaspekte werden deshalb Gegenstand einer gesonderten Messung sein.

Die Bundesnetzagentur führt zur Zeit mit Blick auf das Thema “Netzneutralität” zusätzliche Messungen und Kontrollen durch, bei denen insbesondere untersucht wird, ob bei einzelnen “Peer to Peer Übertragungen” unterschiedliche Qualitätsstufen (Volumen, Geschwindigkeit) feststellbar sind. Die Ergebnisse sollen Mitte des Jahres vorliegen.

Nach dem TKG hat die Bundesnetzagentur auch die Befugnis, Einzelheiten über Mindestanforderungen an die Dienstqualität festzulegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 27 2013

Elektronischer Personalausweis: BMI will Kommunikationsstrategie nicht veröffentlichen

Michael Ebeling betreibt das Blog devianzen und setzt sich dort u.a. mit dem neuen elektronischer Personalausweis auseinander. Am 31. März hatte Ebeling per Frag den Staat eine Anfrage nach Informationsfreiheitsgesetz (IFG) gestellt und wissen wollen, wieso die Sprachregelung von “ePA – elektronischer Personalausweis” zu “nPA – neuer Personalausweis” geändert worden war. Knapp zwei Wochen später erhielt Ebeling eine Antwort aus dem Bundesministerium des Innern (BMI): Es handele sich demnach um eine neue Kommunikationsstrategie, die in Zusammenarbeit mit Serviceplan Public Opinion, einem “Spezialist für Politik- und Gesellschaftskommunikation”, entwickelt wurde. Ebenfalls genannt wird ein Handbuch mit 14 “goldenen Regeln” als Leitlinie für die Kommunikationsarbeit. In einer angehängten Präsentation finden sich zudem “Tabuwörter”, die vermieden werden sollen, wie Biometrie, Chip, Daten auslesen/ auswerten/ sammeln, Datenkontrolle, eGovernment und gläserner Bürger.

Ebeling stellte am 15. April erneut eine Anfrage nach IFG und forderte das in der Antwort des BMI genannte Handbuch, die “14 goldenen Regeln” und die Unterlagen zur Ausschreibung für die Stelle eines “Experten für die fachliche Außenkommunikation” an. Am 22. Mai erhielt Ebeling auch darauf eine Antwort – ein Anspruch auf Informationszugang bestehe beim Handbuch und den goldenen Regeln demnach nicht:

Das Strategiepapier wurde im Jahr 2009 gemäß der Verschlusssachenanweisung mit dem Geheimhaltungsgrad “VS – Nur für den Dienstgebrauch” eingestuft. Die 14 goldenen Regeln sind in dem vorgenannten Strategiepapier (Handbuch) verankert. Nach Prüfung der Unterlagen muss aus fachlicher Sicht auch heute noch an dieser Einstufung festgehalten werden, da die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland nachteilig sein kann, insbesondere dann, wenn der Inhalt öffentlichkeitswirksam verarbeitet, bzw. Teile des Inhalts zusammenhangslos verbreitet werden können.

Die Ausschreibung für eine Referentin oder einen Referenten “für Kommunikation und Öffentlichkeitsarbeit rund um die Einführung des Elektronischen Personalausweises” wurde Ebeling übersandt, eingestellt wird nur nach einer “Sicherheitsüberprüfung” (wobei das beim BMI vielleicht sowieso üblich ist?). Ebeling sieht hier undemokratische Praktiken:

Das Strategiepapier ist das Produkt einer PR-Agentur aus München und dient der Argumentation in der Öffentlichkeit. Es darf meiner Meinung nach nicht sein, dass derartige (wie gesagt: aus Steuergeldern bezahlte!) Informationen der Allgemeinheit vorenthalten werden. Entweder diskutieren wir in sachlicher Art und Weise über Sinn und Unsinn eines e-Persos, dann dürfte es aber keine Geheimnisse dazu geben. Zumindest nicht, solange es um Argumente im Zuge einer öffentlichen Debatte geht.

In letzter Zeit gab es einigen “Spaß mit Informationsfreiheit”: So nehmen Bundesbehörden laut interner Protokolle das Gesetz nicht wirklich ernst, Malte Spitz verklagte die Bundesregierung auf Herausgabe von Umfragen nach IFG und wir haben nach Rat des Bundesbeauftragten für die Informationsfreiheit eine verweigerte Anfrage nochmal gestellt. Wie Andre letzte Woche schrieb: “Dem Geist der Informationsfreiheit entspricht das nicht wirklich.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 24 2013

Netzpolitischer Wochenrückblick: KW 21

Die wichtigsten netzpolitischen Themen der Woche im Überblick und als kleiner Podcast (mp3):

  • ePetition für gesetzliche Festschreibung der Netzneutralität

Auf der offiziellen ePetitionsplattform des Deutschen Bundestag gibt es seit Dienstag die Petition “Wirtschaftspolitik – Verpflichtung der Internetanbieter zur Netzneutralität vom 23.04.2013” des Studenten Johannes Scheller zum mitzeichnen. [Zum Artikel]

  • Bundestag debattiert Netzneutralität – im Protokoll

Der Bundestag hat in der Plenardebatte am vergangenen Donnerstag theoretisch über Netzneutralität diskutiert. Theoretisch dadurch, dass die Debatte nur als “Reden zu Protokoll” stattfand, weil die Opposition wohl alle Plenardebatten-Kärtchen bereits gezogen hatte und die Regierungskoalition anscheinend kein großes Interesse an einer öffentlichen Debatte hatten. Konkret ging es um einen Gesetzentwurf der Linksfraktion, die Netzneutralität festzuschreiben. [Zum Artikel]

  • Netzneutralität in der EU: Parlament “bekräftigt das Prinzip”, Kommission “bereitet Empfehlungen vor”

Die EU-Kommissarin für die Digitale Agenda eiert noch immer um eine gesetzliche Festschreibung der Netzneutralität herum. Das geht aus ihrer Antwort auf einen Protest-Brief von Verbraucherschutz- und Digital Rights-Organisation hervor. Unterdessen hat das Parlament in einem Bericht beiläufig das Prinzip der Netzneutralität bekräftigt. [Zum Artikel]

  • Nicht ACTA, aber genau so wichtig: Entscheidung über EU-Datenschutzreform fällt jetzt

In den letzten Tagen ist uns immer wieder aufgefallen, dass sowohl Netzbewegte als auch Journalistinnen und Journalisten den Anschluss an die Vorgänge rund um die EU-Datenschutzreform verloren haben – und natürlich auch Sascha Lobo(s Mutter). Dabei wird es gerade spannend: Das Europäische Parlament und die zuständigen Minister basteln momentan an eurem Datenschutz für die nächsten 20 Jahre. Bis zur Sommerpause wollen sie über ihre Positionen abstimmen. Wer sich einbringen will, muss das jetzt – während der Verhandlungen – tun. Am Tag der Abstimmung ist es schon zu spät. [Zum Artikel]

  • Staatstrojaner für Mac: Aktivist aus Angola mit Spyware überwacht, die weltweit zur Spionage eingesetzt wird

Der Apple-Rechner eines Anti-Korruptions-Aktivisten aus Angola wurde mit einem Staatstrojaner infiziert, der Screenshots an die Angreifer verschickt hat. Das hat der Sicherheitsforscher Jacob Appelbaum letzte Woche entdeckt. Laut einer Sicherheits-Firma ist die Malware Teil eines größeren digitalen Spionage-Netzes, das auch Ziele in Deutschland infiziert hat. [Zum Artikel]

  • Operation Aurora: Chinesische Hack-Angriffe auf Google galten nicht nur Aktivisten, sondern der Unterstützung von Spionen

Die Hack-Angriffe auf Google und andere Firmen im Jahr 2009 sollten wohl herausfinden, welche chinesischen Spione von den USA beobachtet werden. Das berichten ein Mitarbeiter von Microsoft sowie aktuelle und ehemalige Regierungsbeamte. Google hatte nach der “Operation Aurora” den chinesischen Markt verlassen – angeblich weil Menschenrechtsaktivisten ausgespäht wurden. [Zum Artikel]

  • Deutsche Telekom erklärt soziale Frage der Drosselpläne

Der Drossel-Aspekt bei den aktuellen Drosselkom-Plänen ist der eine Aspekt, die geplante Abschaffung der Netzneutralität ist aber der gravierendere Teil dabei. Trotzdem ist die Kritik an der geplanten Abschaffung der Flatrates gerechtfertigt. Etwas irritierend agiert dabei die Deutsche Telekom. [Zum Artikel]

  • Chaos Computer Club veröffentlicht graphische Darstellung vom Grundgesetz

Anlässlich des 64. Geburtstages des deutschen Grundgesetzes, hat der Chaos Computer Club (CCC) gestern die Open-Data-Plattform DocPatch veröffentlicht. Das Ziel von DocPatch ist es, dass Nutzer die Entwicklung des Grundgesetzes in Graphiken und Texten nachvollziehen zu können. [Zum Artikel]

  • Informationsfreiheit: Malte Spitz verklagt Bundesregierung auf Herausgabe von Umfragen zur politischen Stimmungslage

Ein Einblick in Umfragen des Bundespresseamts zur politischen Stimmungslage in Deutschland würde die Regierungstätigkeit gefährden. Mit diesem Argument verweigert die Bundesregierung Anfragen nach Informationsfreiheitsgesetz. Der Grüne Politiker Malte Spitz hat deswegen Klage gegen die Bundesregierung eingereicht. [Zum Artikel]

  • Internet-Zensur: Australische Finanz-Aufsichtsbehörde lässt Webseiten sperren

Die australische Regierung hat bestätigt, dass die australische Finanz-Aufsichtsbehörde (ASIC) für die Sperrung einer Reihe von Webseiten verantwortlich ist, welche mit betrügerischen Online-Angeboten in Verbindung gebracht werden. Doch die Sperrung ist aus mehreren Gründen nicht unumstritten. [Zum Artikel]

  • Google verabschiedet sich größtenteils von offenen Standards für Instant Messaging

Wie immer mal wieder während Googles I/O Entwicklerkonferenz genannt und nun von der Electronic Frontier Foundation (EFF) zusammengefasst, will Google die derzeit existierende Instant-Messaging Plattform “Talk” durch eine neue ersetzen, “Hangouts”. Diese mindert die Unterstützung für das freie Instant Messaging Protokoll XMPP (Jabber) enorm und gibt ebenfalls keine Möglichkeit mehr, die Archivierung aller Chat Nachrichten zu deaktivieren. Ein Wechsel von freien zu proprietären Protokollen und ein großer Schritt zurück für viele Nutzerinnen und Nutzer. [Zum Artikel]

  • Zwischenstand unserer Leserfinanzierungskampagne nach einem Monat Laufzeit

Vor fünf Wochen haben wir eine kleine Kampagne gestartet, um als weitere Refinanzierungssäule unserer Arbeit die Leserfinanzierung aufzubauen. In Zeiten, wo Werbung oftmals als die Hauptfinanzierungsquelle von Online-Journalismus gilt, wollten wir darauf verzichten, eine Adblocker-Ausschalt-Kampagne zu starten. [Zum Artikel]

  • Datenspuren 2013 – Privacy by Design

Unter dem Motto “Privacy by Design” findet am 7. und 8. September in Dresden die 2013er Ausgabe des Symposiums “Datenspuren” statt. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 21 2013

Spaß mit Informationsfreiheit: Bundeskanzleramt lehnt Anfrage ab, Beauftragter empfiehlt: nochmal fragen

Das Bundeskanzleramt verweigert noch immer die Herausgabe von Kabinettsprotokollen zum Leistungsschutzrecht. Ursprünglich wurde unsere Informationsfreiheits-Anfrage abgelehnt, weil das Gesetzgebungsverfahren damals noch nicht abgeschlossen war. Der Rat des Bundesbeauftragten zur andauernden Verweigerung: Wir sollen die Anfrage einfach nochmal stellen.

Im Oktober 2012 haben wir eine Anfrage auf FragDenStaat.de gestellt, in der wir das Bundeskanzleramt nach “allen Dokumente zum Thema Leistungsschutzrecht, besonders der Rolle von Staatsminister Eckart von Klaeden” gebeten haben. Im Dezember kam dann die etwas verblüffende Antwort:

Eine Auskunft nach Informationsfreiheitsgesetz wurde abgelehnt, weil eine vorzeitige Bekanntgabe der Informationen den Erfolg der Entscheidung vereiteln würde.

Nachdem das Gesetz im März von Bundestag und Bundesrat beschlossen wurde, ist diese Begründung hinfällig geworden. Trotzdem will das Kanzleramt die Dokumente noch immer nicht herausgeben, auch nicht auf Anfrage des Bundesbeauftragten für die Informationsfreiheit. Also empfiehlt der uns […] die Anfrage einfach nochmal zu stellen:

Leider hat das Bundeskanzleramt seine Position hinsichtlich Ihres Antrags auf Informationszugang nicht verändert. Obwohl das Gesetzgebungsverfahren zum Entwurf eines Siebenten Gesetzes zur Änderung des Urheberrechtsgesetzes („Leistungsschutzrecht“) mittlerweile mit dem Beschluss der Bundesrates vom 22. März 2013 (BR-Drs. 162/13 Beschluss) abgeschlossen ist, wird an der Einstufung der Kabinettsprotokolle als Verschlusssache der Stufe VS-Geheim festgehalten. Dabei wird übersehen, dass der Versagungsgrund des § 3 Nr. 4 IFG zeitlich begrenzt ist.

Es überzeugt auch nicht der Hinweis des Bundeskanzleramts, die in seinen Akten befindlichen Stellungnahmen Dritter seien allgemein zugänglich und daher nach § 9 Abs. 3 IFG nicht herauszugeben. Hier hätte Ihnen zumindest die genaue Fundstelle mitgeteilt werden müssen, wo die begehrten Informationen zu finden sind.

Nicht nachvollziehen kann ich die Rechtsauffassung, dass Pressemitteilungen und Stellungnahmen als Teil der behördeninternen Beratung nach § 3 Nr. 3 Buchst. b und § 4 Abs. 1 S. 1 IFG dem Informationszugang verschlossen sein sollen. § 4 Abs. 1 S. 2 IFG bestimmt ausdrücklich, dass Stellungnahmen Dritter gerade nicht dem Schutz des behördlichen Entscheidungsprozesses unterliegen.

Angesichts des Abschlusses des Gesetzgebungsverfahrens könnte es angeraten sein, einen erneuten IFG-Antrag insbesondere auf Einsicht in die Kabinettsprotokolle zu stellen. Das Bundeskanzleramt müsste dann begründen, warum es die weitere Einstufung der Informationen für erforderlich hält.

Meinetwegen – also haben wir nochmal eine Anfrage gestellt, diesmal nach den “Kabinettsprotokollen zum Prozess um das Leistungsschutz für Presseverlage.”

Dem Geist der Informationsfreiheit entspricht das nicht wirklich.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Informationsfreiheit: Malte Spitz verklagt Bundesregierung auf Herausgabe von Umfragen zur politischen Stimmungslage

Ein Einblick in Umfragen des Bundespresseamts zur politischen Stimmungslage in Deutschland würde die Regierungstätigkeit gefährden. Mit diesem Argument verweigert die Bundesregierung Anfragen nach Informationsfreiheitsgesetz. Der Grüne Politiker Malte Spitz hat deswegen Klage gegen die Bundesregierung eingereicht.

Im September 2012 stellte der Grünen-Politiker Malte Spitz eine Informationsfreiheits-Anfrage auf FragDenStaat.de. Zwei der angefragten Inhalte haben wir auch angefragt, erhalten und veröffentlicht:

Zudem fragte Malte aber noch nach “vom Bundespresseamt beauftragte Umfragen zur politischen Stimmungslage in Deutschland”:

In diesen Umfragen lässt das Bundespresseamt im Auftrag der Bundesregierung regelmäßig Bürgerinnen und Bürger zu Kompetenzwerten von Regierungs- und Oppositionspolitikern sowie der Parteien, als auch Einstellungen und Meinungen zu aktuellen politischen Themen befragen.

Die Herausgabe dieser Umfragen lehnte das Bundespresseamt jedoch ab. Also klagt Malte jetzt dagegen:

Nach einer weiteren formalen Ablehnung meiner Anfrage Anfang Januar habe ich fristgerecht Widerspruch eingelegt. Auch mein Widerspruch wurde mit dem Argument, dass eine Veröffentlichung der Informationen den internen Willensbildungsprozess der Regierung und damit die Regierungstätigkeit gefährden würde, im April abgelehnt. Dieses Argument ist derart haarsträubend, so dass ich mich entschlossen habe, gegen die Bundesregierung zu klagen. Die Klage ging vergangene Woche dem Verwaltungsgericht Berlin zu.

Ich bin der festen Überzeugung, dass dieser Klage eine hohe Bedeutung in der Debatte um Transparenz und Open Data, sowie der dringend notwendigen Überarbeitung und Fortentwicklung des Informationsfreiheitsgesetzes zukommt. Zwar kennt das IFG bedauerlicherweise bisher kein allgemeines Transparenzgebot. Ungeachtet dessen besteht aber ein Auskunftsanspruch gegenüber Behörden bezüglich amtlicher Informationen und damit selbstverständlich auch den entsprechenden Dokumenten.

Gegenüber dem Spiegel sagte Malte:

Entweder will die Regierung verbergen, wie umfragenhörig sie agiert, oder sie verweigert sich prinzipiell dem Auskunftsanspruch des Informationsfreiheitsgesetzes.

Disclaimer: Malte kandidiert auf Platz 16 der Landesliste NRW für den Bundestag. Und ich mag FragDenStaat.de und habe das System und den Mail-Server aufgesetzt.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Netzpolitischer Wochenrückblick: KW 20

Am Ende der Woche gibt es, wie immer, den Netzpolitischen Wochenrückblick! Die wichtigsten Themen der letzten sieben Tage in Text und Ton (mp3):

  • Skype liest Nachrichten aus dem Chat mit

Wer Skype nutzt muss beim ersten Programmstart die Nutzungsbedingungen akzeptieren, mit denen man Microsoft – dem Neueigentümer von Skype – das Einverständnis erteilt Nachrichten mitlesen zu dürfen. Wie heise Security herausgefunden am Dienstag berichtet hat, macht Microsoft von diesem Recht auch Gebrauch. [Zum Artikel]

  • Offline demonstrieren gegen #Drosselkom-Pläne

Gestern wurde vor der Hauptversammlung der Telekom in Köln gegen die Drosselpläne demonstriert. [Zum Artikel]

  • Bundesgerichtshof entscheidet: Google muss in Suchvorschläge eingreifen

Wie der Bundesgerichtshof am Dienstag entschieden hat, muss Google automatische Suchvorschläge entfernen oder bearbeiten, wenn Persönlichkeitsrechte verletzt werden. [Zum Artikel]

  • Wie für die Bestandsdatenauskunft getrickst wurde

Spiegel-Online berichtete am Montag über einen internen Vermerk des SPD-geführten Innenministerium von Nordrhein-Westfalen, das geschrieben und verteilt worden war um widerspenstige Rot-Grüne Bundesländer doch noch von der Sinnhaftigkeit der Bestandsdatenauskunft zu überzeugen. Und da durften alle Killerargumente nicht fehlen, die man bei sowas gerne nutzt: Terroristen, Islamisten, Kinderpornographie. [Zum Artikel]

  • Dokument zur EU-Datenschutzverordnung geleakt: Ministerrat zieht Datenschutz weiter die Zähne

Statewatch hat ein Dokument zum Verhandlungsstand der Datenschutzverordnung im Ministerrat geleakt. Daraus geht hervor, dass der Ministerrat weiter an Kernprinzipien der Datenschutzreform sägt. Die ausdrückliche Zustimmung zur Datenverarbeitung wollen die Innen- und Justizminister ebenso eindampfen wie das Prinzip der Datensparsamkeit. [Zum Artikel]

  • Homepageüberwachung: Polizei NRW hat mindestens 34 mal Webseiten-Besucher gerastert

Polizeibehörden des Landes Nordrhein-Westfalen haben seit 2001 mindestens 34 mal die Besucher ihrer Webseiten überwacht. Das berichtet der Innenminister auf eine kleine Anfrage, die wir veröffentlichen. Demnach wurde zwischen 2002 und 2009 immer mindestens eine staatliche Webseite überwacht. [Zum Artikel]

  • SPD stellt Entwurf zu neuem Informationsfreiheits- und Transparenzgesetz vor

Die Bundestagsfraktion der SPD hat am Mittwoch einen neuen Entwurf zum Informationsfreiheits- und Transparenzgesetz vorgestellt. Ziel ist es das vor sieben Jahren in Kraft getretene Informationsfreiheitsgesetz (IFG) zu reformieren und an entscheidenden Stellen zu verbessern. [Zum Artikel]

  • re:publica 2013: Sessionvideos

Für alle diejenigen von euch die nicht auf der re:publica 2013 waren, aber auch für alle die da waren und naturgemäß nicht alle Vorträge, Diskussionen und Workshops besuchen konnten, hat Michael Kreil sämtliche Videos der Sessions in eine sehr übersichtliche Form gebracht. [Zum Artikel]

  • Video: Astronaut singt Space Oddity im All

Wunderschön: Der kanadische Astronaut Chris Hadfield ist auf dem Rückweg von der ISS-Raumstation und hat zum Abschied “Space Oddity” von David Bowie vertont. Noch haben die GEMA-Youtube-Filter das Lied nicht entdeckt, insofern kann man es noch schauen, solange der Vorrat reicht:

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 16 2013

Heute im Bundestag: neues IFG, Datenschutz in der EU, Export von Zensur- und Überwachungstechnologie, Netzneutralität

In der heutigen 240. Plenarsitzung wird sich der Bundestages mit einer Reihe netzpolitischer Themen befassen. Als TOP 12 ist die erste Beratung über den durch das SPD eingebrachten Entwurf zum neuen Informationsfreiheits- und Transparenzgesetz (IFTG) – wir berichteten. Als TOP 36 wird sich der Bundestag auf Antrag der SPD-Fraktion mit einem Vorschlag der EU-Kommission auseinandersetzen, welcher einheitliche Richtlinien für den Datenschutz innerhalb der EU fordert.

Weitere Themen sind ein Antrag der Grünen, mit dem der Export von Zensur- und Überwachungstechnologie, insbesondere an autoritäre Staaten, verhindert werden soll (mehr dazu auch auf unter gruen-digital.de). Und kurz vor Schluss wird sich der Bundestag auf Antrag der Fraktion DIE LINKE noch mit dem gesetzlichen Festschreiben der Netzneutralität befassen.

Eine Übersicht der gesamten Tagesordnung findet sich auf der online Website des Bundestages. Die gesamte Plenarsitzung wird wie immer im Parlamentsfernsehen und auf der Seite des Bundestages übertragen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 06 2013

Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an.

Am Donnerstag berichtete die Zeit, dass deutsche Behörden einen international bekannten Staatstrojaner aus dem Hause Gamma/Elaman jetzt offiziell gekauft haben. Jetzt beantworteten die Behörden eine Anfrage von netzpolitik.org, die wir an dieser Stelle veröffentlichen:

netzpolitik.org: Können Sie bestätigen, dass der Vertrag zwischen BMI und Elaman unterzeichnet wurde? Wann wurde der Vertrag unterzeichnet?

BKA: Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

netzpolitik.org: Ist der genannte Preis korrekt?

BKA: Der genannte Preis ist korrekt.

netzpolitik.org: Wann werden Zahlungen fällig?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

netzpolitik.org: Ist die Überprüfung der Software durch CSC schon abgeschlossen?

BKA: Die Quellcodeprüfung durch die Fa. CSC dauert noch an. Ein Abschluss ist erst möglich, wenn die Software den Vorgaben der Standardisierenden Leistungsbeschreibung (SLB) vollständig entspricht. Dies ist aktuell noch nicht der Fall.

netzpolitik.org: Wenn nein, warum fließt dann schon Geld?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

Die Hinweise auf das IFG könnten daher kommen, dass wir den Vetrag bereits per Anfrage auf FragDenStat.de angefordert haben.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 19 2013

Netzpolitischer Wochenrückblick: KW 16

Die wichtigsten Themen der Woche im Netzpolitischen Rückblick, die Audioversion folgt in Kürze!

  • Quellen-TKÜ: Bund und Länder verzichten “bis auf Weiteres” auf Einsatz, Eigenentwicklung verzögert sich weiter

Die Eigenentwicklung eines behördlichen Staatstrojaners und die Überprüfung des kommerziellen Trojaners FinFisher verzögern sich weiter. Das geht aus einer Antwort des Innenministeriums vor, die wir veröffentlichen. Erstmals geben aber Bund und Länder zu, “bis auf Weiteres” auf Quellen-Telekommunikationsüberwachungen zu verzichten. [Zum Artikel]

  • Bestandsdatenauskunft: Bundesrat behandelt morgen “Vorratsdatenspeicherung durch die Hintertür” (Update)

Die umstrittene Bestandsdatenauskunft könnte die Vorratsdatenspeicherung durch die Hintertür einführen. Der Deutsche Journalisten-Verband und die Gesellschaft für Informatik fordern den Bundesrat auf, das geplante Gesetz abzulehnen. Es verletze das Telekommunikationsgeheimnis und gefährdet den Informantenschutz. [Zum Artikel]

  • Liveblog: Das Ende der Internetenquete

Markus war gestern und Bundestag und bloggte live von der 90-minütigen Debatte um die Enquete-Kommission Internet und digitale Gesellschaft. [Zum Artikel]

  • Über 80 Organisationen aus ganz Europa fordern endlich Sicherung der Netzneutralität

Über 80 Bürgerrechts- und Verbraucherschutzorganisationen forderten die EU-Kommission heute auf, endlich EU-weit das Prinzip der Netzneutralität zu sichern. Die europäischen Dachverbände European Digital Rights (EDRi) und die europäische Verbraucherschutzorganisation (BEUC) warnten in einem heutigen Brief (pdf), dass freie Kommunikation und Meinungsäußerung immer mehr eingeschränkt und immer häufiger in die Offenheit und Neutralität des Internets eingegriffen werde. [Zum Artikel]

  • Interne Protokolle: Bundesbehörden nehmen Gesetz zur Informationsfreiheit nicht ernst genug

Acht Jahre nach dem Inkrafttreten tun sich deutsche Bundesbehörden noch immer schwer mit dem Informationsfreiheitsgesetz. Das geht aus Protokollen einer ressortübergreifende Arbeitsgruppe hervor, die Zeit und Zeit Online veröffentlicht haben. Der Bundesbeauftragte für die Informationsfreiheit hält das Gesetz zwar für einen Erfolg, seht aber “noch viel Spielraum für Verbesserungen”. [Zum Artikel]

  • Unseriöse Geschäftspraktiken: Bundestag bringt Gesetz auf den Weg, das nichts an der Abmahn-Industrie ändert

Die Abmahn-Industrie gegen Filesharing im Internet soll auch weiterhin nicht wirksam eingeschränkt werden. Das beschließt der Deutsche Bundestag gerade in erster Lesung. Der Gesetzentwurf sollte eigentlich den zunehmenden Missbrauch von Abmahnungen bekämpfen – jetzt wurde ein ohnehin untauglicher Gesetzestext noch einmal verschlimmert. [Zum Artikel]

  • Druck aus den USA: Spanien führt repressivere Urheberrechtsdurchsetzung ein

Die USA führen nun schon seit einer Weile eine Watchlist, den sogenannten Bericht 301, der alle bösen Länder auflistet, in denen nicht streng genug gegen Urheberrechtsverstöße vorgegangen wird. Natürlich gibt es keine wirklich objektive Methode für die Erstellung dieser Liste. Grundsätzlich funktioniert sie so: Verschiedene Gruppen der Unterhaltungsindustrie erklären dem Amt des Handelsvertreters der Vereinigten Staaten (USTR) welche Länder sie nicht mögen, dann passiert ein wenig Magie und die USTR produziert den Bericht 301. Fun fact: Im Februar erklärte die Computer & Communications Industry Association (CCIA), dass nach der Einführung des Leistungsschutzrechts eigentlich auch Deutschland auf diese Liste müsste. [Zum Artikel]

  • “Polizeiphantasien aus Entenhausen”: Forschungsprojekt entwickelt Drohnen, die Fahrzeuge angreifen sollen

Zukünftig sollen Drohnen fahrende Autos und Boote aufhalten – indem sie Motorelektronik stören, Netze verschießen, Schaumstoff sprühen oder Reifen durchstechen. Daran forscht das Forschungsprojekt Aeroceptor, das mit 3,5 Millionen Euro von der EU-Kommission finanziert wird. Kritiker fürchten Unfälle mit Verletzten und Toten – und fordern ein Ende der Forschung. [Zum Artikel]

  • Internet-Zensur: Italienische Provider sperren 27 Filesharing-Seiten – und Indymedia

In Italien werden Internet-Provider verpflichtet, den Zugang zu bestimmten Webseiten zu sperren. Letzte Woche traf es 27 Filesharing-Seiten auf einmal. Die Internet-Zensur wurde ursprünglich gegen Kinderpornografie eingeführt, aber mittlerweile gegen alle möglichen Inhalte eingesetzt – auch politische Webseiten. [Zum Artikel]

  • Mobilfunkanbieter wollen Fahrverhalten von Autofahrern erfassen und an Versicherungen melden

Das Telekommunikationsunternehmen Telefonica hat heute auf der 19. Handelsblatt Jahrestagung verkündet, dass es bis Ende diesen Jahres eine Technik einführen will, die das Fahrverhalten von Autofahrern erfassen kann. Das System Telefónica Insurance Telematic ist laut Telefonica der nächste Schritt zum “connected car”: Basierend auf der Machine-to-Machine Technologie (M2M) soll das Fahrverhalten analysiert werden, um damit die Preise von Autoversicherungen genauer berechnen zu können. Ein Modul, das in das Auto eingebaut wird, erfasst dabei Faktoren wie Geschwindigkeitsüberschreitungen, Bremsverhalten und Nachtfahrten und überträgt diese per Mobilfunk an die Versicherungsgesellschaft. [Zum Artikel]

  • Neues Mandat für die EU Internet-Sicherheit Agentur ENISA

Am Dienstag stimmte das Europäische Parlament über einen neuen Verordnungsvorschlag zur Stärkung der ENISA, der Europäischen Agentur für Netz- und Informationssicherheit (auch EU “Cyber Security” Agentur) ab. Die Regelung führt zu einer Verstärkung der Agentur und wurde mit insgesamt 626 aus 687 Stimmen übernommen. [Zum Artikel]

  • CDU/CSU, FDP, SPD und Grüne sprechen sich gegen Softwarepatente aus

Tagensordnungspunkt 17 der Sitzung des Bundestages am Donnerstag lautete “Wettbewerb und Innovationsdynamik im Softwarebereich sichern – Patentierung von Computerprogrammen effektiv begrenzen”. In einem gemeinsamen Antrag (PDF) von CDU/CSU, FDP, SPD und Grünen fordern sie die Bundesregierung dazu auf, Softwarepatente effektiv zu begrenzen und zu gewährleisten, dass Computerprogramme urheberrechtlich geschützt blei­ben und dieser Schutz nicht durch eine Erteilung von Patenten auf bestimmte Softwarekomponen­ten ausgehebelt werden darf. Die Linke durfte den Antrag nicht unterstützen. Aus dem Büro von Petra Sitte heißt es, er gehe zwar in die richtige Richtung, einige Änderungen wären jedoch notwenig. [Zum Artikel]

  • Nächster Schritt für CISPA: Repräsentantenhaus stimmt zu

Nachdem der Geheimdienstausschuss dem CISPA Gesetzentwurf (Cyber Intelligence Sharing and Protection Act) am 10. April bereits zugestimmt hatte, hat gestern auch das Repräsentantenhaus abgestimmt. Mit 288 zu 127 Stimmen wurde CISPA dort nach zwei Tagen Debatte angenommen. [Zum Artikel]

  • Einbetten von Youtube Videos verletzt laut BGH eventuell Urheberrechte

Der Bundesgerichtshof sagte gestern in einer mündlichen Verhandlung, dass das Einbetten von YouTube-Videos in fremde Websiten möglicherweise eine Rechtsverletzung darstelle. Das Einbetten sei nicht mit einer Verlinkung vergleichbar und verletze eventuell Urheberrechte, so der Vorsitzende Richter Joachim Bornkamm. [Zum Artikel]

  • Bundestags-Ausschuss: Abgeordnete diskutieren über Exportkontrollen für Überwachungstechnologien

Westliche Überwachungstechnologien dürfen nicht in autoritäre Regime exportiert werden. Das forderte Reporter ohne Grenzen im Bundestagsausschuss “Abrüstung, Rüstungskontrolle und Nichtverbreitung” und präsentierte Möglichkeiten zur Exportkontrolle. Zum ersten Mal diskutierte damit auch der Bundestag über das Thema, vor der Wahl werden aber keine Konsequenzen folgen. [Zum Artikel]

Habt ein schönes Wochenende!

(Das sind btw Marmosetten)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 18 2013

Interne Protokolle: Bundesbehörden nehmen Gesetz zur Informationsfreiheit nicht ernst genug

Acht Jahre nach dem Inkrafttreten tun sich deutsche Bundesbehörden noch immer schwer mit dem Informationsfreiheitsgesetz. Das geht aus Protokollen einer ressortübergreifende Arbeitsgruppe hervor, die Zeit und Zeit Online veröffentlicht haben. Der Bundesbeauftragte für die Informationsfreiheit hält das Gesetz zwar für einen Erfolg, seht aber “noch viel Spielraum für Verbesserungen”.

Seit 2005 2006 gibt es ein deutsches Gesetz zur Informationsfreiheit, nicht zuletzt durch die Plattform FragDenStaat.de nehmen immer mehr Menschen ihr Recht auf Zugang zu öffentlichen Informationen wahr. Bei den Behörden, die der Öffentlichkeit Transparenz bieten sollen, kommt dieses Recht nicht immer gut an. Die Zeit und Zeit Online haben jetzt in ihrem anonymen Briefkasten Protokolle von Treffen der Behörden im Innenministerium zwischen Januar 2006 und April 2012 erhalten und veröffentlicht (lokaler Mirror).

Und darin stehen ein paar Zitate, die zeigen, wie schwer sich die Behörden tun:

In Einzelfällen stellt sich die Frage, ob ein Antrag im Hinblick auf einen unverhältnismäßigen Bearbeitungsaufwand zurückgewiesen kann.

Davon steht aber nichts im Gesetz.

Wenn ein IFG-Antrag eines Journalisten vorliegt, sind alle einschlägigen Ausnahmegründe, insbesondere die §§ 5 und 6 IFG zu prüfen.

Sind Journalisten etwa weniger wichtig als andere Fragesteller?

Ein paar weitere Fundstellen haben Kai Biermann und Martin Kotynek in einem Artikel zusammengestellt und eingeordnet: Behörden tun sich mit Informationsfreiheit schwer.

Dazu haben die Datenjournalisten Stefan Wehrmeyer und Michael Hörz Statistiken der Protokolle in einer Open Data Anwendung visualisiert:

Wir zeigen, wie offen oder verschlossen die Ministerien sind, wie viele Anfragen sie erhalten, wie viele davon sie beantworten und wie viel Geld sie dafür verlangen. Uns zugespielte Protokolle aus dem Bundesinnenministerium geben zudem einen Einblick in die internen Diskussionen über die Herausgabe behördlicher Daten.

zeit-ifg-stattgegeben

Schließlich gibt es noch ein Interview mit dem dem Bundesbeauftragten für die Informationsfreiheit Peter Schaar: “Transparenz sollte Grundsatz sein, nicht Ausnahme”. Darin kritisiert er die vielen Ausnahmeregelungen die Informationsfreiheit im Weg stehen, z.B. die Kosten:

ZEIT ONLINE: Schrecken die im Zweifel nicht unerheblichen Kosten Menschen von Anfragen ab?

Schaar: Anfangs sicher nicht, denn viele Behörden zeigten sich bei den Kosten kulant. Ich habe aber den Eindruck, dass manche Behörden inzwischen die Kostenpflicht nutzen, um der Flut der Anträge Herr zu werden. Das darf nicht sein. Sehr frühzeitig hatte die Bundesregierung zugesichert, den Gebührenrahmen so zu nutzen, dass hier keine Abschreckungseffekte entstehen. Diese Botschaft scheint aber bei einigen Behörden leider in Vergessenheit geraten zu sein. Insofern denke ich, dass ein Nachjustieren da erforderlich wäre.

Aber auch, dass das Urheberrecht als Ausrede gegen Informationsfreiheit genutzt wird, kritisiert Schaar:

Schaar: Das Urheberrecht von Privaten muss im Prinzip auch im Informationsfreiheitsrecht beachtet werden. Für falsch halte ich es aber, wenn sich staatliche Stellen auf das Urheberrecht berufen, wenn sie Informationen unter Einsatz öffentlicher Gelder generieren oder beispielsweise durch Forschungsinstitute generieren lassen.

Ich meine, dass derartige “Auftragswerke” schon heute überwiegend dem Informationszugangsrecht unterliegen und das Urheberrecht keine “Sperre” für den Informationszugang begründen kann. Dort, wo Gutachten mit öffentlichen Mitteln zu öffentlichem Zweck erstellt worden sind, halte ich es für widersinnig, wenn Urheberrechte geltend gemacht werden. Eventuell müsste das gesetzlich klargestellt werden.

Zudem sollte die generelle Ausnahme für Nachrichtendienste fallen, spätestens seit dem NSU-Debakel. Nur wenn die Ausnahmen und Kosten auf ein Minimum begrenzt statt politisch instrumentalisiert werden, verdient das Informationsfreiheitsgesetz auch seinen Namen.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 09 2013

Studie im Auftrag der Bundesregierung findet heraus: Netzaktivisten halten nichts von den Unionsparteien

Politische Netzaktivisten tendieren “überdurchschnittlich zu den Grünen, unterdurchschnittlich dagegen zu den Unionsparteien.” Zu diesem Ergebnis kommt eine repräsentative Umfrage des Instituts für Demoskopie Allensbach aus dem Jahr 2011. Knapp 10 Prozent der Bevölkerung zählen demnach dazu, “überdurchschnittlich unter-40-jährige Männer mit höherer Schulbildung.”

Im Januar berichteten wir über eine Studie von TNS Infratest mit dem Titel “Politisch Netzaktive und Politik in Deutschland”. Darin stellte das Marktforschungs-Unternehmen fest, dass Menschen, die das Internet aktiv zur politischen Meinungsäußerung und Beteiligung in Deutschland benutzen, eine “starke Ausrichtung auf das linke Parteienspektrum” haben. Das wird jetzt durch eine zweite Umfrage nochmal bestätigt.

Das Presse- und Informationsamtes der Bundesregierung beauftragte auch das Institut für Demoskopie Allensbach mit einer Studie zum Thema “Veränderungen im politischen Informationsverhalten und Interesse der Bevölkerung”. Im September berichtete Hans-Martin Tillack auf stern.de darüber.

Informationsfreiheit: Studie erhalten, aber nicht veröffentlichen

Auch diese Studie haben wir nach Informationsfreiheitsgesetz beantragt – natürlich auf FragDenStaat.de. Wir haben die Studie auch erhalten, aber nur in ausgedruckter Form. “Vertraulich!” steht in der Tat auf dem Titelblatt, und:

Nachdruck, Vervielfältigung oder Veröffentlichung dieser Daten, ganz oder teilweise, nur mit Genehmigung des Instituts für Demoskopie Allensbach

Das ist schade, da wir gerne die kompletten 282 Seiten als PDF zum Download angeboten hätten. Immerhin haben wir mit unseren Steuergeldern ja auch für die Studie bezahlt. Doch die rechtliche Lage lässt das leider nicht zu. Aber auch hier könnt ihr die komplette Studie einfach und schnell per Mausklick selbst anfordern und bekommt sie zugeschickt.

Im Folgenden ein paar Auszüge:

Vorbemerkung

Das Ziel der Umfrage mit 1,792 Interviews:

Das Informationsverhalten der Bevölkerung befindet sich unverändert in einem dynamischen Veränderungsprozess. Die Gewichte der Mediengattungen verschieben sich weiter, wie auch die Nutzungsgewohnheiten der Rezipienten, deren Informationsverhalten heute wesentlich spontaner, ereignisgetriebener ist und weniger von festen Gewohnheiten bestimmt wird, als dies noch vor einigen Jahren der Fall war. Zudem haben sich generationenspezifische Informationskulturen entwickelt, so dass junge Zielgruppen über andere Kanäle angesprochen werden müssen als die mittlere und ältere Generation.

Diese Entwicklungen verändern generell die Voraussetzungen für politische Kommunikation. Vor diesem Hintergrund beauftragte das Presse- und Informationsamt der Bundesregierung das Institut für Demoskopie Allensbach mit einer aktuellen Bestandsaufnahme des Informationsverhaltens der Bevölkerung und insbesondere der Nutzung und Bewertung von Informationsquellen für die politische Information.

Bedeutungsgewinn des Internet

Die Ergebnisse klingen, als ob Captain Obvious bei Allensbach Praktikum gemacht hat. Das Internet ist auf dem Vormarsch, immer mehr Menschen nutzen das Netz und das immer öfter! Und erst die Jugend heutzutage:

In der jungen Generation, die sich allerdings weitaus weniger für das aktuelle Geschehen interessiert als die über-30-jährige Bevölkerung, ist das Internet bereits heute die wichtigste Informationsquelle über das aktuelle Geschehen, knapp vor dem Fernsehen: 47 Prozent der Unter-30-Jährigen stufen das Internet als ihre wichtigste Informationsquelle ein, 43 Prozent das Fernsehen, 10 Prozent die Tageszeitung.

allensbach-gewichtung-medien-junge

Und weiter mit den Überraschungen:

Für die Unter-30-Jährigen ist die Zeitung das Medium, auf das sie am ehesten verzichten könnten, während ihnen das Internet im Vergleich der anderen Mediengattungen mit großem Abstand als das wichtigste Medium erscheint.

allensbach-bedeutung-mediengattung

In der bundesdeutschen Gesamtbevölkerung war aber auch im Jahr 2011 das Internet noch das Medium, auf das man am ehesten verzichten würde.

Informationsquellen über Politik: Fernsehen, Zeitungen, persönliche Gespräche

Trotz des kontinuierlichen Bedeutungsgewinns des Internet und sinkenden Reichweiten der Tagespresse gehören die Zeitungen neben dem öffentlich-rechtlichen Fernsehen zu den wichtigsten Informationsquellen über Politik, während das Internet in der politischen Information nach wie vor eine untergeordnete Bedeutung hat. Das gilt selbst für die junge Generation, die mittlerweile das Internet als ihre wichtigste Informationsquelle über das aktuelle Geschehen bezeichnet. Der Ausschnitt des aktuellen Geschehens, für den sich die junge Generation besonders interessiert, hat jedoch in weiten Teilen nur wenig mit Politik zu tun. Dies erklärt die Diskrepanz zwischen der Bewertung des Internet und der Tagespresse in Bezug auf ihre Bedeutung als Informationsquelle über das aktuelle Geschehen und ihre Bedeutung als politische Informationsquelle.

Das Internet dient zwar auch als Informationsquelle über Politik, aber im Durchschnitt viel weniger:

Lediglich 19 Prozent aller Internetnutzer informieren sich im Internet täglich oder fast täglich über politische Ereignisse, weitere 16 Prozent zwei- bis dreimal in der Woche; 23 Prozent nutzen das Internet als politische Informationsquelle höchstens einmal die Woche, 41 Prozent selten oder nie.

allensbach-frequenz-information-internet

Die Erklärung: Man muss 20 Uhr nicht mehr die Tagesschau einschalten, sondern kann auch andere Dinge tun.

Das Internet generiert andere Nutzungsmuster als andere Mediengattungen. Durch den großen, jederzeit und überall zugänglichen Informationsvorrat wird ein weniger habituelles, stärker anlass- und bedarfsgetriebenes Informationsverhalten anerzogen. Während die Tagespresse und auch die Fernsehnachrichten in hohem Maße habitualisiert und täglich genutzt werden, haben Internetnutzer selten die Sorge, etwas zu verpassen, wenn sie ein oder mehrere Tage auf die Information via Internet verzichten.

Wenn man aber gezielt Informationen zum aktuellen Geschehen sucht, scheint das Internet gut zu sein:

allensbach-aktivierter-informationsbedarf

Unter-40-jährige Männer mit höherer Schulbildung

Im Teil “Auswirkungen des Internet auf die politische Information der Bürger” geht es auf einmal um Social Networks und Facebook, was auch immer das damit zu tun hat. Das lasse ich mal raus, da die Daten schon eineinhalb Internet-Jahre alt sind.

Dann geht’s kurz um politisches Engagement in “klassisch” (offline) und “online” (ja, wirklich in Anführungszeichen) und dann endlich um die “Political Net Activists”:

Insgesamt knapp 10 Prozent der Bevölkerung zählen zu den Political Net Activists, die das Internet auf mehrere verschiedene Arten nutzen, um sich politisch zu beteiligen. Diese Gruppe rekrutiert sich überdurchschnittlich aus unter-40-jährigen Männern mit höherer Schulbildung. In Bezug auf ihre parteipolilischen Orientierungen tendieren Political Net Activists überdurchschnittlich zu den Grünen, unterdurchschnittlich dagegen zu den Unionsparteien.

Political Net Activists sind überdurchschnittlich auch außerhalb des Internet politisch aktiv und zeichnen sich durch überdurchschnittliche Kommunikationsfreude, Selbstbewusstsein und das Vertrauen in die Einflussmöglichkeiten der Bürger aus.

allensbach-political-netactivists-parteipraeferenz

Glaubwürdigkeit der Mediengattungen und Informationsquellen

Zum Schluss gibt’s nochmal einen Teil zum Vertrauensverlust der Medien sowie zur Verständlichkeit und Glaubwürdigkeit von Berichterstattung:

Angesichts der immer komplexeren Themen und volatilen ökonomischen wie politischen Entwicklungen wächst die Ratlosigkeit der Rezipienten. Bei vielen Ereignissen sind sich die meisten nicht sicher, ob sie die Zusammenhänge und Beschaffenheit der Probleme richtig erfassen und dem Tenor der Berichterstattung trauen können. So hat die große Mehrheit den Eindruck, dass sie sich auf der Basis der Berichterstattung der Medien weder ein Urteil über Energiepolitik und die Zukunft der Energieversorgung machen kann noch über die Schuldenkrise in der Euro-Zone, die Lage in Afghanistan oder die Steuerpolitik der Bundesregierung.

Schuld sind nicht nur die Medien, sondern auch die Komplexität der Themen. Aber unabhängig sind die Medien auch nicht:

Weite Bevölkerungskreise bezweifeln auch die Ausgewogenheit der Berichterstattung. Dies gilt für die Berichterstattung über Parteien und noch mehr bei Personen. Nur 23 Prozent der Bürger haben den Eindruck, dass die Medien mit den verschiedenen Politikern ähnlich kritisch oder auch ähnlich wohlwollend umgehen, 55 Prozent machen deutliche Unterschiede aus; von den politisch Interessierten teilen 64 Prozent diese Auffassung.

Zum Glück gibt es eine Rettung: das öffentlich-rechtliche Fernsehen:

allensbach-glaubwuerdig-oer-tv

Am wenigsten Vertrauen gibt es “in Radio und Internet”. Deutschland im 21. Jahrhundert.

(Meinungsforschungsinstitute sind aber glaubwürdig. Sagt Allensbach.)

vgwort pixel

flattr this!

August 09 2012

Auskunftsrechte kennen und nutzen – So kommt man an Aktenschätze

Der TAZ-Journalist Sebastian Heiser hat auf 13 Seiten beschrieben, wie man an Aktenschätze gelangen kann: “Auskunftsrechte kennen und nutzen”. (PDF)

Das Portal newsroom.de hat Heiser zu einem aktuellen Fall interviewt, wie er mittels dieser Auskunftsrechte die Offenlegung von Sommerfest-Sponsoren eines Hoffestes des regierenden Bürgermeisters von Berlin, Klaus Wowereit, vor Gericht durchsetzen konnte. Dabei konnte Heiser dem Bürgermeister im Nachhinein eine Falschaussage belegen.

Der Fall ist bei “Journalismus & Recherche” dokumentiert: Verwaltungsgericht Berlin stärkt Auskunftsanspruch.

[via]

flattr this!

April 06 2012

Video: Mitschnitt vom 3. netzpolitischer Abend der DigiGes

Hier ist der komplette Mitschnitt des dritten netzpolitischen Digiges-Abend in der c-base in Berlin am 4. April 2012. Die ersten Minuten sind mit der Zweitkamera aufgezeichnet, weil da die Stream-Kamera aussetzte. Also nicht über die schlechte Qualität von Bild und Ton in den ersten Minuten wundern, die wird nach spätestens zehn Minuten viel besser.

Wir werden noch in den kommenden Tagen die Vorträge einzeln bereitstellen. Bis dahin gibt es die 85 Minuten lange Extended-Version mit ACTA, Informationsfreiheitsgesetz, Leistungsschutzrecht, Vorratsdatenspeicherung und Fluggastdatenabkommen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl