Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 13 2013

Schengen-Routing, DE-CIX und die Bedenken der Balkanisierung des Internets

Internet_map_1024_-_transparentMitte Oktober hatten wir das erste Mal über die Pläne der Deutschen Telekom berichtet, innerdeutschen Datenverkehr nicht über ausländische Server oder Leitungen zu routen. Die Idee ist dabei recht simpel und wurde schon vor gut 12 Jahren aufgeworfen. Nun sprach Telekom-Chef Obermann auf dem Cyber Security Summit über ein “Schengen Routing“. Interessanterweise will die Telekom hier Unterstützung durch die Politik, die entsprechende Regulierungen zum Datenverkehr beschließen soll. Die DE-CIX, weltweit größter Internet-Knoten in Frankfurt, wundert sich nun etwas über die Pläne der Deutschen Telekom. Die Telekom ist der einzige große, deutsche Provider, der nicht über das DE-CIX seinen Datenverkehr peered, sondern eigen Peering- und Transit-Verträge mit den anderen Providern aushandelt – auch, um die Vormachtstellung zu stärken und zusätzliche Einnahmen zu generieren.

Summa, Geschäftsführer der DE-CIX Management GmbH, sagte in einer Pressemitteilung, dass das Vorgehen der Telekom Augenwischerei sei.

Wir halten dieses Ziel für gut, aber die Pläne der Deutschen Telekom für öffentlichkeitswirksame Augenwischerei und einen Versuch, ihr altes Monopol in Deutschland de facto wieder herzustellen… Wenn die Deutsche Telekom ebenfalls Datenverkehr über den DE-CIX austauschen würde, könnten wir gemeinsam als deutsche Unternehmen dafür sorgen, dass ein sehr großer Teil des deutschen Datenverkehrs auch im deutschen Rechtsraum bliebe. Wir verstehen daher nicht, dass die Deutsche Telekom stattdessen nach einer gesetzlichen Regelung ruft.

Schengenzone.svgVon Obermann erwähntes “Schengen-Routing” würde das ganze auf die Länder des Schengener Abkommens ausweiten – zu denen Großbritannien nicht gehört. Auch andere Länder versuchen nationalen Datenverkehr ausschließlich durch die eigenen Leitungen zu routen – allen voran Brasilien. Aber auch in Kanada gibt es Überlegungen den eigenen Datenverkehr, wenn möglich, nicht über US amerikanisches Territorium zu routen. Ziel ist jedes Mal “digitale” Souveränität (zurück) zu erlangen. In der Praxis ist es dann jedoch nicht so einfach und die Idee des “nationalen Routings” hat einige Kritiker.

Zum Einen ist es heutzutage gar nicht so einfach “rein” nationalen Datenverkehr bei den täglichen Aktivitäten im Netz zu produzieren: Buttons von Twitter, Facebook, flattr, Tumblr usw. finden sich auf fast jeder Website. Dazu gesellen sich Dienste wie Google Analytics oder Ad Networks wie Quantcast. Selbst der Besuch auf bundestag.de beinhaltet einen kurzen Stop bei webtrends. Es wäre daher falsch zu glauben, dass entsprechendes “nationales Routing” besonders vor Überwachung schütze.

Zum Anderen schenken staatliche Überwacher zentralen Punkte, wie z.B. dem DE-CIX, natürlich besondere Aufmerksamkeit, da man hier sehr effizient Daten abfangen kann. Daher das Interesse der britischen GCHQ an Mobilfunkknoten oder die Überwachung des DE-CIX Datenverkehrs durch den BND.

Gleichzeitig gibt es viel Potenzial. Auch, wenn die jetzige Debatte und Vorstöße vor allem aus Angst vor ausländischer Überwachung vorangetrieben werden, könnten die einzelnen nationalen Initiativen auf internationaler Ebene dazu führen, sich ernsthafter mit Internet Governance auseinanderzusetzen. Ansonsten droht wirklich die Balkanisierung des Internets.

From a postcolonial perspective, we need to break open the old boys network consensus that has so far ‘governed’ the internet. (Geert Lovink)

Dies bedeutet aber zwingend eine multi-nationale Debatte und völkerrechtliche Abkommen – nicht kleingeistige, technische Schnellschüsse, die die eigentlichen gesellschaftlichen und politischen Probleme gar nicht adressieren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

E-Mail made in Germany: Deutsche Telekom, Web.de und GMX machen SSL an und verkaufen das als “sicher”

e-mail-made-in-germany-teilnehmerDie Deutsche Telekom, WEB.DE und GMX wollen sich mit dem Label “E-Mail made in Germany” als “sichere” E-Mail-Anbieter verkaufen. An den Grundproblemen unsicherer E-Mails ändern sie jedoch überhaupt nichts, sondern schließen lediglich zwei existierende Sicherheitslücken. Die Initiative kann als reine Marketing-Aktion abgetan werden, wirkliche Sicherheit wird nicht gewährleistet.

Unter dem Namen E-Mail made in Germany starten die Deutsche Telekom, WEB.DE und GMX eine Initiative für “sichere” E-Mail. In der dazugehörigen Pressemitteilung werden folgende “Sicherheits-Features” versprochen:

  • Automatische Verschlüsselung von Daten auf allen Übertragungswegen
  • Sichere Speicherung am Datenstandort Deutschland
  • Kennzeichnung sicherer Mail-Adressen

Bei genauerer Betrachtung entpuppt sich das als reine Marketing-Kampagne für eine längst überfällige Einstellung im Setup der Mail-Server ohne wirklich eine neue Stufe an “Sicherheit” zu erreichen.

Das einzige, was neu ist, ist die Verwendung von Verschlüsselung auf dem Transportweg (SSL/TLS) zwischen Sender und Mail-Server sowie zwischen den Mail-Servern der zwei Firmen untereinander. Dass das Versenden von Mails vom Client an den Server überhaupt noch auf unverschlüsselten Verbindungen möglich war, ist ein Unding im Jahr 2013. Dafür gibt es keinerlei technischen Grund und viele Mail-Anbieter erlauben seit Jahren nur noch verschlüsselte Verbindungen.

Die Verschlüsselung der Übertragung zwischen den Mail-Servern @t-online.de, @gmx.de und @web.de ist ein nettes Feature. Aber auch das hätten die beteiligten Firmen schon längst machen können. Das Problem ist bekannt seit es E-Mail gibt und wurde vor über einem Monat wieder öffentlich thematisiert. Gerade Web.de und GMX schnitten in einem Test von Golem schlecht ab. Das Anschalten des Features ist daher eher ein Fix einer verantwortungslosen Lücke als das Einführen richtiger “Sicherheit”. Auch das wird seit Jahren von seriösen Mail-Anbietern getan.

(Verpflichtendes SSL/TLS zwischen Mail-Servern ist ein Problem, da es in Standard und Implementierungen meist optional ist. Viele Beispiele aus der Praxis zeigen aber, dass kooperierende Mail-Server sehr wohl seit langem verpflichtende Transport-Verschlüsselung zwischen ihren Servern implementiert haben.)

Am Grundproblem von E-Mail als von jedem lesbarer Postkarte ändert all das nichts. Weder werden die Inhalte der Mail verschlüsselt, noch werden die Mails auf verschlüsselten Festplatten gespeichert (erst recht nicht mit Entschlüsselungs-Möglichkeit nur durch User, wie Lavabit das gemacht hat). Stattdessen wird die existierende verantwortungslose Praxis jetzt als “sicher” verkauft, weil die Rechenzentren ja in Deutschland stehen und “High-Tech-Rechenzentren mit moderner Sicherheitstechnik” sind. Mal abgesehen vom Marketing-Sprech: An Vorratsdatenspeicherung, Bestandsdatenauskunft, strategischer Fernmeldeaufklärung, G10-Gesetz und SINA-Boxen ändert das gar nichts.

Vollkommen zum Witz macht sich die PR-Maßnahme durch einen Vergleich, dass die De-Mail noch sicherer ist als die “E-Mail made in Germany”:

e-mail-made-in-germany-de-mail

Über die Unsicherheit von De-Mail haben wir ausführlich berichtet und Sascha Lobo hat das nochmal treffend zusammengefasst. Laut eigener Aussage ist “E-Mail made in Germany” also unsicherer als unsicher. Wird aber als “sicher” verkauft. Alles klar?

Fazit: Unbedingt meiden.

Sucht euch stattdessen einen kleinen, sympathischen Mail-Anbieter, der diese “Features” nicht als Neuigkeit mit Marketing-Kampagne verkauft, sondern nie auf die Idee käme, das je anders zu machen. Oder betreibt euren Mail-Server am besten gleich selbst oder zusammen mit ein paar Freund/innen. Zentralisierung ist ohnehin der Feind eines freien und offenen Internets. Und verschlüsselt eure Mails Ende-zu-Ende mit OpenPGP. Noch besser ist das Versenden und Empfangen von Mails über Tor.

Alles andere ist nur Marketing.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddi kaddi

July 23 2013

Contract with FBI and Department of Justice: How Telekom and T-Mobile USA Commit to Electronic Surveillance

German telecommunications company Deutsche Telekom and its subsidiary company T-Mobile USA committed themselves to make communication data and contents available to American authorities. This agreement is part of a contract with the FBI and Department of Justice from 2001, which we hereby publish. Telekom comments that it of course cooperates with security services – also in other countries.

This is an English translation of the original German post.

Two weeks ago Deutsche Telekom CEO René Obermann was totally surprised by the mass-surveillance of western intelligence agencies. Yesterday, David Scharven reported on WAZ.de about an “surveillance contract of Deutsche Telekom with US authorities”.

We are hereby publishing this contract exclusively: PDF, Text (bad OCR, sorry.)

Commitment to Electronic Communications Surveillance

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo during the transition of VoiceStream to T-Mobile USA.

The contract is between Deutsche Telekom AG and VoiceStream Wireless (which became T-Mobile USA in 2002) on one side and the Federal Bureau of Investigation and the US Department of Justice on the other. The 27 page document was signed in December 2000 and January 2001 – before 9/11.

After recitals and definitions, Article 2 of the contract describes “Facilities, Information Storage and Access”. T-Mobile USA commits to operate its infrastructure for “all Domestic Communications” “in the United States”. The communication has to flow through a facility in the US “from which Electronic Surveillance can be conducted”. Deutsche Telekom further commits to “provide technical or other assistance to facilitate such Electronic Surveillance”.

Access to this data is granted on the basis of “Lawful U.S. Process”, “orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934″ or “National Security and Emergency Preparedness rules”.

Any Wire Communications or Electronic Communications

The types of data to be stored are “stored Domestic Communications”, “any Wire Communications or Electronic Communications”, “Transactional Data and Call Associated Data”, “Subscriber Information” and “billing records”. These data must be “stored in a manner not subject to mandatory destruction under any foreign laws”. Billing records shall be stored “for at least two years”. Other legal obligations for data retention remain unaffected by this contract.

We include the full article 2 at the bottom of this post. Further articles commit Deutsche Telekom/T-Mobile USA to security instructions. They shall not disclose this data to foreign parties, especially foreign governments. Every three months Deutsche Telekom “shall notify DOJ in writing of legal process or requests by foreign non governmental entities”. Furthermore FBI and DOJ insist on 24/7 “designate points of contact” “to conduct Electronic Surveillance”.

On FBI or DOJ demand, Deutsche Telekom “shall provide access to Information concerning technical, physical, management, or other security measures and other reasonably available information”. The institutions can, “upon a reasonable notice and during reasonable hours”, visit and inspect any part of Deutsche Telekoms “Domestic Communications infrastructure and security offices”. Further Deutsche Telekom is committed to “submit to the FBI and the DOJ a report assessing DT compliance with the terms of this Agreement” every year.

United States would suffer irreparable injury

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Last but not least “Deutsche Telekom AG agrees that the United States would suffer irreparable injury if for any reason DT failed to perform any of its significant obligations under this Agreement”.

The contract was signed in December 2000 and January 2001 by Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) and Eric Holder (DOJ).

Questions to Deutsche Telekom

This revelation raises multiple questions, which we have asked Deutsche Telekom:

  • Is this contract still in force? Was the contract changed since 2001?
  • How much data was transferred to US authorities by this or other contracts?
  • Did CEO René Obermann know about this contract, when he said two weaks ago: “We are not cooperating with foreign intelligence services”?

Which other countries with such contracts?

A spokesman from Deutsche Telekom confirmed to WAZ:

A spokesman of Deutsche Telekom explained, such surveillance contracts with foreign intelligence services are also in place “in other countries”. Telekom could not say in which countries surveillance duties are regulated by such contracts. It will be checked, they said.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG worldwide. Picture: Peeperman. License: CC BY-SA 3.0.

Deutsche Telekom AG is active in dozens of countries, including China and Russia. Did Telekom sign surveillance contracts in these states as well?

A spokesman of Deutsche Telekom commented to netzpolitik.org:

This contract essentially says that the American subsidiary of Deutsche Telekom AG abides American law.

Of course Deutsche Telekom cooperates with intelligence services, when obliged by law to do so.

Frank Rieger, a spokesperson of Chaos Computer Club told netzpolitik.org:

Deutsche Telekom, as well as any other telecommunications companies, must reveal all secret agreements with domestic and foreign intelligence services. These providers have to decide where to put their loyalty: their customers or the intelligence services.


Here is the full paragraph 2 of the contract:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.


Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Update: Die Telekom bittet uns, Falschaussagen zu korrigieren. Wir hängen den Korrekturwunsch hier einfach mal an, damit sich jede/r selbst ein Bild zwischen der Darstellung von uns und der der Telekom machen kann:

In Ihrem Artikel sind falsche Aussagen enthalten, bitte stellen Sie diese richtig. Die korrekten Aussagen hatte ich Ihnen ja geschickt.

Weder die Telekom noch T-Mobile USA verpflichten sich zur Überwachung. T-Mobile USA ist verpflichtet, sich an amerikanisches Recht zu halten und die Deutsche Telekom mischt sich nicht ein. Das besagt das CFIUS-Abkommen.

Ich habe zudem nie gesagt, dass wir selbstverständlich mit Sicherheitsbehörden zusammenarbeiten, sondern dass wir uns an das jeweilige nationale Recht halten. Das gilt selbstverständlich auch für T-Mobile USA.

Sie veröffentlichen das Abkommen auch nicht exklusiv, es ist längst im Netz abrufbar und wurde von uns vor mehr als zehn Jahren kommuniziert sowie von der Presse aufgegriffen.

Stellen Sie diese falschen Aussagen bitte umgehend richtig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 11 2013

Durchsuchung der EU-Kommission: Hat die Deutsche Telekom ein Kartell gebildet, um “Sender Pays” durchzusetzen?

Die EU-Kommission hat mehrere Internet-Anbieter in Europa durchsucht, darunter auch die Deutsche Telekom. Den Anbietern wird vorgeworfen, Geld von einem amerikanischen Konkurrenten verlangt zu haben, weil der viele Daten gesendet hat. Wenn die Ermittlungen beweisen, dass die Unternehmen damit ihre marktbeherrschende Stellung missbraucht haben, könnte das “Sender Pays” Modell gestorben sein.

Die Europäische Kommission hat heute bestätigt, dass sie “unangemeldete Kontrollen” bei Internet-Providern durchgeführt hat. Die Deutsche Telekom bestätigte mittlerweile, dass auch sie durchsucht wurde – in Zusammenarbeit der Kommission mit dem Bundeskartellamt. Weitere Betroffene sind die Anbieter Orange aus Frankreich und Telefónica aus Spanien.

Die Pressemitteilung der Kommission spricht von “Bedenken, dass die Unternehmen das EU-Wettbewerbsrecht verletzt haben könnten, dass den Missbrauch einer marktbeherrschenden Stellung verbietet”. Hier wird auf Artikel 102 des Vertrags über die Arbeitsweise der Europäischen Union verwiesen.

Zum Inhalt sagt die Kommission nur vague:

Internet players interconnect with each other through a combination of wholesale services to cover all possible Internet destinations. Internet connectivity allows market players (e.g. content providers) to connect to the Internet so as to be able to provide their services or products at the retail level. This service is crucial for the functioning of the Internet and for end users’ ability to reach Internet content with the necessary quality of service, irrespective of the location of the provider.

Laut der französischen Tageszeitung Le Figaro (NSA Translate) geht es um Peering-Abkommen (unsere Übersetzung):

Die Geschichte geht auf Mai 2011 zurück, als Cogent, ein amerikanischer Breitband-Anbieter, der in mehreren Ländern operiert, gegen [den französischen Provider] Orange Beschwerde einreichte. Cogent wirft Orange vor, Peering-Abkommen nicht zu respektieren, die im Internet vorherrschen und Betreibern ermöglichen, Daten-Traffic auszutauschen, ohne diesen in Rechnung zu stellen. Peering geht davon aus, dass man ungefähr so viele Daten empfängt wie man sendet. Cogent aber hat angefangen, 13 mal so viel an Orange zu senden, wie es empfangen hat. Der Grund: Ein großer Kunde von Cogent war Megaupload, der Sharehoster, der im Zuge von Ermittlungen des FBI abgeschaltet wurde. Angesichts dieses Ungleichgewichts hat Orange von Cogent finanzielle Gegenleistungen verlangt, um zusätzliche Peering-Kapazitäten bereitzustellen.

Cogent Communications ist einer der wenigen Tier 1 Provider, die für Internet-Traffic nur kostenlos peeren und nicht bezahlen. Kein Wunder also, dass sie das nicht mit sich machen lassen wollten. Also hat sich Cogent an die EU-Kommission gewendet. Gegen die Deutsche Telekom und Telefónica hat Cogent die selbe Beschwerde eingereicht. (Eine Anfrage von netzpolitik.org bei der Telekom blieb bisher leider unbeantwortet.)

Seit Jahren versuchen Internet-Anbieter, nicht nur Endkunden, sondern auch datenintensive Anbieter zur Kasse zu bitten. Vor drei Jahren sagte Telekom-Chef René Obermann:

“Wir können nicht alles umsonst anbieten”, argumentiert der Telekom-Chef, “zahlen müssen diejenigen, die die Netze stark beanspruchen”. Wer besonders datenintensive Premiuminhalte anbietet, soll demnach eine Gebühr entrichten. Je mehr Bandbreite ein bestimmter Web-Dienst benötigt und je öfter er genutzt wird, so die Logik, desto mehr soll der jeweilige Anbieter bezahlen.

Hoffentlich geht die Kommission weit genug und verbietet dieses “Sender Pays” Modell gleich komplett. Der Netzneutralität zu liebe.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 14 2013

Netzpolitischer Wochenrückblick: KW 24

Die wichtigsten netzpolitischen Themen der Woche im Überblick (Prism, Prism, Telekom):

  • ACLU reicht Klage gegen hochrangige Regierungsmitarbeiter ein

Die amerikanische Bürgerrechtsbewegung American Civil Liberties Union (ACLU) hat eine Klageschrift beim Bundesgericht von New York eingereicht. [Zum Artikel]

  • Ehemaliger US-Staatsanwalt verklagt Barack Obama, NSA und Verizon wegen PRISM

Der ehemalige US-Staatsanwalt Larry Klayman und die Eltern von Michael Strange, einem Navy Seal welcher im Krieg in Afghanistan gestorben ist, haben Klage gegen Barack Obama, die NSA, Verizon und eine Reihe weiterer Beteiligter im PRISM-Skandal eingereicht. [Zum Artikel]

  • Vorsitzender der Deutschen Polizeigewerkschaft befürwortet amerikanisches Spionageprogramm PRISM

Der Vorsitzende der Deutschen Polizeigewerkschaft, Rainer Wendt, findet als einer der ersten Deutschen positive Worte für das NSA-Spionageprogramm PRISM. [Zum Artikel]

  • EU-Datenschutzreform: PRISM wird auch in Brüssel verhandelt

Der amerikanische Militärnachrichtendienst NSA hat direkten Zugriff auf alle Daten der großen amerikanischen Internetunternehmen – und eure Daten gehören dazu. Ein von den USA herauslobbyierter Paragraph in der geplanten Datenschutzverordnung könnte das ändern. [Zum Artikel]

  • Boundless Informant: Deutschland ist das am meisten von den USA abgehörte Land in Europa

Deutschland ist das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa. Das geht aus Screenshots der Anwendung “Boundless Informant” hervor, mit der die NSA ihre weltweite “Abdeckung” visualisiert. [Zum Artikel]

  • Tausende Firmen geben Daten an Geheimdienste: “Die Öffentlichkeit wäre überrascht, wie viel Hilfe die Regierung sucht”

Das Ausmaß, wie viele amerikanische Firmen mit den Geheimdiensten zusammenarbeiten und Informationen übermitteln, wird immer deutlicher. Bloomberg berichtet jetzt von “tausenden” Firmen und bezieht sich dabei auf vier Insider. [Zum Artikel]

  • Bundesnachrichtendienst hatte keine Ahnung von PRISM

Der Bundesnachrichtendienst kannte das umstrittene Massenüberwachungs-Programm PRISM des amerikanischen Partners NSA nicht. [Zum Artikel]

  • Ablenkungsmanöver: Telekom rudert ein bisschen zurück – doch Pläne bleiben die gleichen (Update)

Die Deutsche Telekom schwächt ihre umstrittenen Drosselpläne ein kleines bisschen ab: Statt “funktional kaputten” 384 KBit/s sollen die Tarife auf 2 MBit/s gedrosselt werden. [Zum Artikel]

  • Telekom wünscht sich Zurückhaltung bei Regulierung, Wirtschaftsministerium zeigt sich erfreut

Die Deutsche Telekom wünscht sich von der Politik Zurückhaltung, was eine gesetzliche Festschreibung der Netzneutralität betrifft: [Zum Artikel]

  • Pressegespräch zur digitalen Welt: SPD fordert weiterhin Vorratsdatenspeicherung – wir helfen mit Kompetenz

Die SPD fordert weiterhin die Einführung einer anlasslosen Vorratsdatenspeicherung aller Telekommunikationsdaten – weil die EU-Richtlinie das vorschreibt. [Zum Artikel]

  • Frank-Walter Steinmeier: “Wir brauchen ein modernes Leistungsschutzrecht” – gegen die “Gratiskultur des Internet”

Die SPD fordert weiter ein eigenes Leistungsschutzrecht für Presseverleger. Das sagte der Fraktionsvorsitzende und ehemalige Kanzlerkandidat Frank-Walter Steinmeier am Dienstag auf dem Kongress Deutscher Lokalzeitungen. [Zum Artikel]

  • Fail im EU-Parlament: Abstimmung über die Vorratsdatenspeicherung von Reisedaten vertagt

Die Entscheidung, ob wir in Europa eine Vorratsdatenspeicherung von Reisedaten (EU-PNR) einführen wollen, wurde heute mit einer großen Mehrheit vertragt, obwohl der Innenausschuss des Parlaments sich zuvor klar gegen ein EU-PNR ausgesprochen hatte. [Zum Artikel]

Habt ein schönes Sommerwochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byylem235 ylem235

June 12 2013

Ablenkungsmanöver: Telekom rudert ein bisschen zurück – doch Pläne bleiben die gleichen

Die Deutsche Telekom schwächt ihre umstrittenen Drosselpläne ein kleines bisschen ab: Statt “funktional kaputten” 384 KBit/s sollen die Tarife auf 2 MBit/s gedrosselt werden. Doch dieses minimale Zurückrudern ändert nichts daran, dass auch diese “Geschwindigkeit” peinlich für ein Land mit “Breitband-Strategie” ist. Am größeren Problem ändert man gar nichts: Die Netzneutralität soll weiterhin verletzt werden.

ruderkom-590

Caschys Blog schrieb gestern:

Die Deutsche Telekom wird morgen bekannt geben, dass man die Drosselung nicht auf 384 Kilobit nach Erreichen eines bestimmten Volumens festlegen wird. Stattdessen wird man – so unser Informant – die Grenze bei rund 2 MBit Geschwindigkeit festlegen.

Der Verein Digitale Gesellschaft kommentiert diesen Schritt in einer Pressemitteilung als Ablenkungsmanöver:

Der Digitale Gesellschaft e. V. hält die angekündigte Erhöhung für ein rein taktisches Zugeständnis: “Die ursprünglich angekündigten 384 KBit/s sind im Jahr 2016 mit einer Sperre gleichzusetzen. Mit 2 MBit/s wird man 2016 aber auch nicht mehr als e-Mails lesen können. Videos, größere Downloads, die Synchronisierung von Daten in der Cloud, Livestreams und Spiele sind dann nicht mehr möglich”, sagt Markus Beckedahl, Vorstand des Digitale Gesellschaft e.V. “Wenn mehr als eine Person im Haushalt Video schaut, ist das Internet für die anderen nicht mehr benutzbar. Familien und Wohngemeinschaften werden gegenüber Singles benachteiligt.”

Beim entscheidenden Punkt weicht die Deutsche Telekom kein einziges Bit von ihrer Linie ab: Weiterhin sollen sich Partner für die Überholspuren auf den sogenannten “Managed-Services” einkaufen können. “Die Deutsche Telekom nutzt einen Taschenspielertrick und benennt einfach Teile ihres Netzes, die “Managed-Services”, in “Kabelfernsehen” um – und meint damit die Netzneutralität umgehen zu können. Große Player werden sich womöglich die Überholspuren leisten können und wollen, um einen Wettbewerbsvorteil gegenüber den Konkurrenten von morgen zu haben. Start-Ups, Open-Source-Projekte und Blogs werden dabei in die Röhre schauen und auf die langsamen Nebenspuren des Netzes gelenkt. Das ist innovationsfeindlich.”, so Beckedahl weiter. “Die Drosselung ist für die Telekom der Hebel, um ‘Managed Services’ in den Markt zu drücken und damit das Ende der Netzneutralität einzuläuten, andere Provider warten nur ab, ob der Gesetzgeber sie gewähren lässt.”

Für den Digitale Gesellschaft e. V. trägt der rechtlich zuständige Wirtschaftsminister Philip Rösler an der Situation Mitschuld: “Die Bundesregierung erzählt in vielen Sonntagsreden, dass die Netzneutralität wichtig und ein Zweiklassennetz zu verhindern sei, schon im Koalitionsvertrag steht das. Jetzt ist die Zeit zu handeln und die notwendigen gesetzlichen Rahmenbedingungen für ein echtes Netz zu schaffen. Nur eine gesetzliche Festschreibung der Netzneutralität und ein klarer Auftrag an die Bundesnetzagentur, diese auch gegenüber der Deutschen Telekom durchzusetzen kann das Versagen dieses Marktes zu Lasten der Verbraucher verhindern”, fordert Beckedahl die Bundesregierung zum Handeln auf. Die Netzneutralität wird den Deutschen Bundestag in der zu Ende gehenden Legislaturperiode voraussichtlich noch zwei Mal beschäftigen: im Neue-Medien-Unterausschuss und im Petitionsausschuss.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 31 2013

Netzneutralität: Verbraucherschutzministerkonferenz fordert doch kein Gesetz, Bundesministerium erst recht nicht

Die Verbraucherschutzminister der Bundesländer fordern leider doch keine gesetzliche Festschreibung der Netzneutralität. Statt einer Änderung des Telekommunikationsgesetzes fordert die Konferenz die Anwendung der Möglichkeit einer Verordnung. Auch das Bundesministerin für Verbraucherschutz trägt diese Linie der Bundesregierung mit.

Letzte Woche berichteten wir, dass die Verbraucherschutzminister aller Bundesländer eine gesetzliche Verankerung der Netzneutralität fordern. Das ging aus der Pressemitteilung von Baden-Württemberg hervor. Die Konferenz hat jedoch den ursprünglichen Vorschlag der grünen Ministerien aus Baden-Württemberg und Nordrhein-Westfalen erfolgreich verwässert.

Im ursprünglichen Beschlussvorschlag hieß es:

1. Die Verbraucherschutzministerkonferenz erinnert an den VSMK-Beschluss zur Sicherung der Netzneutralität aus dem vergangenen Jahr. Sie nimmt mit Bedauern zur Kenntnis, dass es nach wie vor weder klare gesetzliche Regelungen zur Sicherung der Netzneutralität gibt, noch dass die Bundesregierung von der bereits bestehenden Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG), die es ihr erlaubt, in einer Rechtsverordnung Details zur Netzneutralität festzulegen, Gebrauch gemacht hat.

2. Die Verbraucherschutzministerkonferenz weist – insbesondere aufgrund der von der Telekom angekündigten Tarifänderung – auf die dringende Notwendigkeit hin, dass zum Schutz von Verbraucherinnen und Verbrauchern ein sachlich ungerechtfertigtes Verlangsamen, Benachteiligen oder Blockieren von Diensten im Internet untersagt werden muss.

3. Die Verbraucherschutzministerkonferenz spricht sich erneut dafür aus, die Netzneutralität im Telekommunikationsgesetz (TKG) gesetzlich zu verankern. Sie bittet das Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz (BMELV) bei den zuständigen Bundesressorts auf die Erstellung und Einbringung eines entsprechenden Gesetzentwurfs hinzuwirken.

4. Das BMELV wird gebeten, anlässlich der 10. VSMK über die ergriffenen Maßnahmen und deren Ergebnisse zu berichten.

Klare Worte, wie auch wir sie fordern.

Im jetzt veröffentlichten Ergebnisprotokoll der Verbraucherschutzministerkonferenz lautet der Beschluss jedoch ganz anders:

1. Die Verbraucherschutzministerkonferenz erinnert an den VSMK-Beschluss zur Sicherung der Netzneutralität aus dem vergangenen Jahr. Sie nimmt zur Kenntnis, dass die Bundesregierung von der bestehenden Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG), die es ihr erlaubt, in einer Rechtsverordnung Details zur Netzneutralität festzulegen, bisher keinen Gebrauch gemacht hat.

2. Bei einer Regelung ist auf die vorliegenden Ergebnisse der Enquetekommission des deutschen Bundestages “Internet und digitale Gesellschaft” und die möglichen Diskriminierungsrisiken hinsichtlich Inhalt, transportierter Datenmenge, Nutzer oder Serviceanbieter finanzierte Qualitätsstandards, einzelner Nutzer, einzelner Diensteanbieter, einzelner Programme oder Services abzustellen. Dabei sollen auch die Initiativen der europäischen Kommission zur Netzneutralität berücksichtigt werden.

3. Die Verbraucherschutzministerkonferenz weist auf die dringende Notwendigkeit hin, dass zum Schutz von Verbraucherinnen und Verbrauchern ein sachlich ungerechtfertigtes Verlangsamen, Benachteiligen oder Blockieren von Diensten im Internet untersagt werden muss. Insofern sind die Möglichkeiten des Wettbewerbsrechts als auch die bestehende Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG) entsprechend zu nutzen.

4. Das BMELV wird gebeten, anlässlich der 10. VSMK über die ergriffenen Maßnahmen und deren Ergebnisse zu berichten.

Von einem neuen Gesetz ist keine Rede mehr. Stattdessen wird auf die Möglichkeit einer Rechtsverordnung verwiesen, die aber ohnehin nicht angewendet wird und von der noch nicht einmal klar ist, ob die aktuelle Netzneutralitäts-Verletzung der Telekom überhaupt darunter fällt.

Die 16 Landes-Ministerien haben damit leider doch kein starkes Signal gesendet, sondern den existierenden Minimalkonsens der Bundesregierung bestätigt.

Auch das Bundes-Verbraucherschutzministerium von Ministerin Ilse Aigner schließt sich dieser Linie an. Gegenüber netzpolitik.org sagte ein Sprecher erst blumige Worte zur Netzneutralität:

Netzneutralität ist ein hohes Gut. Wir brauchen ein offenes und freies Netz für Alle – mit unbegrenztem Zugang. […]

Die aktuell aufgekommene Diskussion bezüglich der neu eingeführten Tarifmodelle bei der Deutschen Telekom AG bietet einen guten Ausgangspunkt, um das Thema “Netzneutralität” umfassend zu beleuchten. Wir erwarten wir ein klares Bekenntnis von der Telekom zur Wahrung der Netzneutralität. Der Wettbewerb darf nicht zulasten der Verbraucher dadurch verzerrt werden, dass einzelne Anbieter zweifelhafte Vorfahrtsregeln einführen.

Auf unsere Fragen, was man konkret dafür tut und ob man sich der Forderung nach einer gesetzlichen Antwort anschließt, eiert das Ministerium aber weiterhin rum:

Wettbewerb und Transparenz bieten den besten Schutz für eine diskriminierungsfreie, neutrale Datenübermittlung.

Eben nicht, wie die Telekom und der Markt innerhalb der EU zeigen.

Das BMELV wartet die Prüfungsergebnisse des Bundeskartellamts und der Bundesnetzagentur sowie die Resultate der o.g. Veranstaltung ab, um dann ggf. weitere Schritte einzuleiten. Gegebenenfalls ist zu prüfen, ob und inwieweit ergänzende Regelungen zur Netzneutralität notwendig sind, wie sie das Telekommunikationsgesetz möglich macht (§41a). Federführend für den Erlass einer die Netzneutralität regelnden Rechtsverordnung wäre innerhalb der Bundesregierung das BMWi.

Auf deutsch: Wir warten ab, dann prüfen wir, ob wir gegebenenfalls die unwirksame Möglichkeit der Rechtsverordnung prüfen. Im übrigen sei man gar nicht zuständig für ein Gesetz.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 10 2013

Netzpolitischer Wochenrückblick: KW 19

Diese Woche war nicht allzu viel los auf Netzpolitik.org, da wir alle auf der re:publica waren – dafür gibt es ein paar Artikel von dort, und wie immer die wichtigsten Themen der Woche, auch in einem kleinen Podcast (mp3):

  • Syrien ist offline [UPDATE]

Google, Renesys, OpenDNS und andere bemerkten Dienstag Abend, dass es plötzlich keinen Datenverkehr mehr von und nach Syrien gab.[Zum Artikel]

  • Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen. [Zum Artikel]

  • Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an. [Zum Artikel]

  • Datenschutzbeauftragter: Journalistischer Quellenschutz gilt nicht bei Online-Diensten

Der Journalistische Quellenschutz gilt nur für Daten, die in direkten Gewahrsam von Journalisten sind, nicht jedoch für online gespeicherte Daten. Das sagte der Bundesdatenschutzbeauftragte Schaar letzte Woche Donnerstag auf einer Podiumsdiskussion. Journalisten sollten solche Dienste nicht nutzen, trotzdem muss der Quellenschutz auch für Online-Dienste gelten. [Zum Artikel]

  • EU-Kommission will Netzneutralität sichern? Don´t believe the hype!

Die Nachrichtenagentur Reuters berichtet mit Verweis auf die Neue Osnabrücker Zeitung über Pläne der EU-Kommission, “noch in diesem Jahr eine rechtliche Empfehlung vorlegen, die den uneingeschränkten Zugang der Verbraucher zu allen Internet-Inhalten schützen soll.” Das Ziel der EU-Kommission “sei die Stärkung der Netzneutralität. Kunden sollen mehr Rechte erhalten und die Anbieter zu mehr Transparenz verpflichtet werden.” Bevor jetzt Alle jubeln und die Korken knallen lassen, dass die EU sich endlich darum kümmert und die Netzneutralität rechtlich gesichert wir: Erstmal abwarten. [Zum Artikel]

  • Für einen Neustart der Urheberrechtsdebatte: rechtaufremix.org

Die Urheberrechtsdebatte im Jahr 2012 hat im Zuge von Anti-ACTA-Protesten und diversen Kampagnen zwar enorme Aufmerksamkeit erfahren, aber letztlich auch zu verhärteten Fronten geführt. An dem Umstand, dass viele alltägliche Online-Nutzungspraktiken mit dem aktuellen Urheberrecht nicht kompatibel sind hat sich deshalb auch nichts geändert. Mit rechtaufremix.org versucht der Digitale Gesellschaft e. V. jetzt einen konstruktiven Neustart der Urheberrechtsdebatte zu initiieren. [Zum Artikel]

  • EU-Kommission lobt Entwicklung von großen Drohnen zur Förderung von Wirtschaft und Wettbewerb

Die zur EU-Kommission gehörende Generaldirektion Unternehmen und Industrie hat eine neue Broschüre veröffentlicht, in der Drohnen als Faktor für Wachstum und Wohlstand in den Mittelpunkt gerückt werden. Demnach werden rund 400 Drohnen-Projekte in 20 EU-Mitgliedstaaten entwickelt. [Zum Artikel]

Veranstaltungen

  • Berlin Open Data Day 2013

Am Montag, den 24. Juni 2013, veranstaltet das Aktionsbündnis “Open Data Berlin” zum wiederholten Male den Berlin Open Data Day (BODDy13). Das diesjährige Motto lautet: Offene Daten – Berlin – Deutschland – Europa. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 06 2013

Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen.

Aus der Pressemitteilung:

Dass all dies zu einer nicht hinnehmbaren Benachteiligung der Verbraucher führt, liegt nach Ansicht der Verbraucherzentrale NRW auf der Hand. “Die Anbieter übertreffen sich in der Werbung für Internettarife seit jeher mit Flatrate- und Geschwindigkeitsversprechen”, kritisiert NRW-Verbraucherzentralenvorstand Klaus Müller das Verhalten des Telefonriesen nach Gutsherrenart, “wer Verbrauchern den Saft fürs Surfen dann übers Kleingedruckte derartig abdreht, lässt sie auf der Datenautobahn auf der Standspur stranden und nimmt ihnen damit die Möglichkeit zum diskriminierungsfreien Zugang zu allen Diensten.”

Dazu haben die Verbraucherschützer Fragen und Antworten zusammengestellt:

Was kritisiert die Verbraucherzentrale?

Wir kritisieren das Vorhaben der Telekom aus verschiedenen Gründen:

Der Internetanschluss gehört mittlerweile zur Lebensgrundlage. Der diskriminierungsfreie Zugang zu allen Diensten und Inhalten des Internets muss für jedermann gleichermaßen garantiert sein. Eine Drosselung auf das Schneckentempo von 384 Kilobit pro Sekunde führt dazu, dass eine Nutzung des Internets nur noch demjenigen möglich ist, der es sich leisten kann, weiteres Datenvolumen hinzuzubuchen. Ein Teil der Verbraucher wird dabei ausgegrenzt und eine digitale Zwei-Klassen-Gesellschaft befördert.

Darüber hinaus bedrohen die Pläne der Telekom das Prinzip der so genannten Netzneutralität – und das halten wir für nicht hinnehmbar. Netzneutralität bezeichnet den ungehinderten, gleichberechtigten Zugang zu allen Diensten und Inhalten im Internet: Datenpakete sollen durch die Internetanbieter neutral übertragen werden, ohne einzelne Dienste oder Inhalte zu bevorzugen oder zu benachteiligen. Das ist aber nicht der Fall, wenn eigene Dienste oder Partnerangebote bevorzugt behandelt und so Angebote von Wettbewerbern diskriminiert werden. Die Verbraucherzentralen fordert seit langem, die Netzneutralität gesetzlich fest zu schreiben. Wenn die EU-Kommission in dieser Sache nicht handelt, ist die Bundesregierung gefordert.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 07 2013

c’t-Editorial: “Internet mit Geschmack”

Nicht nur der Digitale Gesellschaft e. V. müht sich seit längerem mit Hilfe von Webseiten wie Echtes Netz oder der Vodafail-Kampagne das sperrige Thema Netzneutralität irgendwie herunterzubrechen und zu erklären, warum eine gesetzliche Festschreibung von Netzneutralität für die Zukunft des Internet so wichtig ist.

In der aktuellen Ausgabe der Computerzeitschrift c’t widmet sich Urs Mansmann in der Editorial-Kolumne unter dem Titel “Internet mit Geschmack” auch dem Thema Netzneutralität:

“Die Telekom stimmt das Gejammer über teure Intensivnutzer stets nur dann an, wenn der Kunde fremde Dienste nutzt. Magentafarbene Bits haben im Telekom-Netz offenbar ganz andere Eigenschaften als die bunten aus dem Internet.
[…]
Die Strategie der Telekom ist simpel: Mit eigenen Diensten belastet sie das Netz, anschließend jammert sie über die hohe Last auf Selbigem. Um dem zu begegnen, drosselt sie dem Anwender, der die Dienste anderer Anbieter nutzt, den Anschluss. Das ist natürlich eine Milchmädchenrechnung, aber wenn der Kunde sie akzeptiert, wird sie aufgehen.”

Das Editorial ist einer der besten Versuche bislang für die Bedeutung der gesetzlichen Verankerung von Netzneutralität in allgemein verständlicher Sprache zu sensibilisieren und ist erfreulicherweise online zugänglich. Eingedenk der Ermahnung von Sascha Lobo könnte es sich vielleicht lohnen, den Link auch an die Eltern weiterzuleiten.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 05 2013

Netzpolitischer Wochenrückblick: KW 14

Welche netzpolitischen Themen waren diese Woche wichtig? Hier die wichtigsten Artikel der Woche in unserem Wochenrückblick:

  • Drosselung und Diskriminierung: Die Deutsche Telekom schafft die Netzneutralität auch beim Festnetz-Internet ab

Die Deutsche Telekom will die Netzneutralität auch bei DSL-Internetanschlüssen verletzen. Das berichtet jetzt auch die FAZ unter der Überschrift Drosselung und Diskriminierung. Statt nur Daten zu transportieren, will sich der Provider jetzt auch in die Inhalte einmischen. [Zum Artikel]

  • Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes

Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern. [Zum Artikel]

  • Gerichtsurteil: Verfassungsschutz im Saarland soll für Handy-Überwachung zahlen

Nach einem noch nicht rechtskräftigen Urteil aus Saarlouis muss der saarländische Verfassungsschutz für die Überwachung von Handys an das Mobilfunkunternehmen E-plus bezahlen. [Zum Artikel]

  • Isländische Crowdsourcing-Verfassung am Parlament vorerst gescheitert

Im Oktober noch stimmten 67% der Isländerinnen und Isländer in einem Referendum für die neue Crowdsourcing-Verfassung, die Wahlbeteiligung lag bei 50%. Das Referendum war zwar nicht bindend, jedoch war zu erwarten, dass das Parlament den Entwurf bei dieser deutlichen Zustimmung annehmen wird. Die Verfassung sollte nach der Finanzkrise 2008 einen neuen Anfang für Island markieren und war unter starker Beteiligung der Bürgerinnen und Bürger entstanden. Eine Mehrheit im Parlament entschied jedoch nun, dass vor der Parlamentswahl Ende am 27. April nicht mehr über den Verfassungstext abgestimmt wird. [Zum Artikel]

  • Internet-Zensur in Russland weitet sich aus: Politische Gegner, Mein Kampf, Glücksspiel, Bestechung und Cartoons

In Russland werden immer mehr Webseiten zensiert, wie aus einer Auflistung im Februar gesperrter Seiten hervorgeht. Das zugrundeliegende Gesetz sollte nur Kinderpornografie, Drogenkonsum und Suizid-Anleitungen sperren, doch es betrifft immer harmlosere Inhalte. Auch westliche Internet-Firmen kooperieren mit der russischen Zensurbehörde. [Zum Artikel]

  • Verhandlungsmandat geleakt – TAFTA ist auf bestem Weg ACTA 2.0 zu werden

Vor kurzem hatten 45 Organisationen gemeinsam dazu aufgerufen, im angekündigten transatlantischen Freihandelsabkommen zwischen den USA und der EU (TTIP, auch als TAFTA bekannt) aus den Fehlern bei ACTA zu lernen und Regelungen bezüglich “geistigen Eigentums” außen vor zu lassen – leider ohne Erfolg, wie das geleakte Verhandlungsmandat zeigt: [Zum Artikel]

  • Hackerspaces in arabischen Ländern: Crowdfunding für Dokumentarfilm

Die französischen Journalistinnen Sabine Blanc und Ophélie Noor wollen eine Dokumentation über Hackerspaces in arabischen Ländern produzieren: “Les hackers dans la cité arabe”. Unter der Fragestellung “Wie verändern diese Hackerspaces die Gesellschaften ihres Landes?” reisten sie bereits nach Algerien und Ägypten und bloggten darüber. Tunesien, Libanon, Irak und Marokko stehen noch auf der Liste, hierfür läuft eine Crowdfunding-Aktion bei Kisskissbankbank, die heute ausläuft. [Zum Artikel]

  • Citizen Lab Bericht: Tibetische Aktivisten erneut mit gezielten Android-Trojanern ausspioniert

Tibetische Aktivisten wurden bereits mit mehreren Android-Trojanern gezielt angegriffen und ausspioniert. In einem neuen Bericht analysiert das Citizen Lab einen Trojaner, der Kontakte, Anruflisten und SMS-Nachrichten abhört. Staatliche Trojaner existieren für alle verbreiteten Betriebssysteme, der Infektionsweg ist dabei häufig per E-Mail. [Zum Artikel]

  • Europäische Datenschutzbehörden ergreifen Maßnahmen gegen Googles Datenschutzbestimmungen

Die Artikel-29-Datenschutzgruppe, ein unabhängiges Beratungsgremium der Europäischen Kommission in Fragen des Datenschutzes, hatte von März bis Oktober 2012 Googles neue Datenschutzbestimmungen daraufhin geprüft, ob sie die Anforderungen der europäischen Datenschutz-Richtlinie (95/46/EG) erfüllen. Unter der Federführung französischen Datenschutzaufsichtsbehörde Commission nationale de l’informatique et des libertés (CNIL) erarbeiteten Vertreter der europäischen Datenschutzbehörden einen Bericht, in dem sie Google u.a. dazu auffordern, den Anwendern mehr Kontrolle über die Nutzung ihrer Daten durch die verschiedenen Google-Dienste zu gewähren. Das CNIL veröffentlichte Anfang dieser Woche eine Pressemitteilung, aus der hervorgeht, dass Google keine nennenswerten Maßnahmen unternommen hat, um dem nachzukommen. Da die Analyse der Artikel-29-Datenschutzgruppe nun abgeschlossen ist, liegt es nun an den einzelnen nationalen Datenschutzbehörden, Maßnahmen zu ergreifen. [Zum Artikel]

  • Das französische Paradox

Ein französisches Paradox gibt es nicht nur in Sachen Mittelmeer-Diät und Lebensstil. Auch im digitalen Bereich schaffen es die Franzosen, nicht immer ganz kohärent zu sein. Vor nur wenigen Tagen wurde bekannt, dass Frankreich das Prinzip der Netzneutralität gesetzlich verankern will. [Zum Artikel]

  • New York Times: Datenschutz ist paradox, aber wichtig

The New York Times hat am Wochenende lesenswert über die Arbeit des US-amerikanischen Privacy-Forschers Alessandro Acquisti berichtet. In dem Artikel werden drei Versuche zum menschlichen Umgang mit Privatsphäre näher vorgestellt. Die Ergebnisse sind zum Teil paradox, zeigen jedoch eines deutlich: Menschen wollen Privatsphäre, handeln dabei aber nicht “rational”. Da der NYT-Artikel recht lang geraten ist, hier ein tl;dr. [Zum Artikel]

  • Evaluierung der Antiterrordatei: Keine “überschießend grundrechtsintensiven Eingriffe”

“Ohne sie würde der Kampf gegen den islamistischen Terrorismus eines Werkzeugs von ganz entscheidender Wirkung beraubt”. Sie, das ist die Antiterrordatei ATD, die Ende 2006 in Kraft trat und deren Bedeutung Innenminister Friedrich hier betonte. Laut einem Evaluierungsbericht (PDF), den die Bundesregierung am Mittwoch veröffentlichte, habe die ATD die Kooperation zwischen Polizei und Geheimdiensten verbessert und sich bewährt. Konkrete Ermittlungserfolge oder Maßnahmen zur Verhinderung terroristischer Anschläge können den ATD-Abfragen zwar nicht zugeordnet werden, sie sei aber auch vorrangig als “Kontaktanbahnungsinstrument” zwischen den verschiedenen Behörden gedacht. [Zum Artikel]

  • Google-Hangout mit Angela Merkel

Wie der Vize-Regierungssprecher Georg Streiter heute ankündigte, gibt es am 19. April einen “Bürgerdialog” mit der Kanzlerin bei Google+. Im Hangout (Videokonferenz) stellt sie sich den Fragen von sechs Bürgerinnen und Bürgern (die wohl schon ausgesucht wurden), thematisiert wird Integration. Die Diskussion wird auf Google+ und auf www.bundesregierung.de, www.bundeskanzlerin.de und www.dialog-ueber-deutschland.de gestreamt. Die “Bürger”beteiligung besteht wohl darin, bis zum 15. April Fragen einzureichen, von denen der Moderator dann einige einbringt. [Zum Artikel]

  • Frank Rieger über Drohnen und Politik

Auf dem netzpolitischen Abend des Digitale Gesellschaft e.V. führte am Dienstag Abend Frank Rieger vom Chaos Computer Club in die netzpolitische Debatte über Drohnen ein. Der rund 30 Minuten lange Vortrag mit anschließender Diskussion ist bereits auf Youtube zu sehen: [Zum Artikel]

  • Cyanogenmod: Übermittlung von Daten für Nutzerstatistiken wird verpflichtend [Update]

Anwenderinnen und Anwender der Android-Distribution Cyanogenmod können wohl bald nicht mehr entscheiden, ob sie anonyme Nutzerstatistiken übermitteln wollen oder nicht. Auch jetzt werden Informationen an die Entwickler gesendet: die Version, das Smartphone- oder Tablet-Modell, der Mobilfunkprovider, das eingestellte Land und die eindeutige Geräte-ID. Daraus werden Statistiken erstellt, um u.a. herauszufinden, auf wie vielen und welchen Geräten Cyanogenmod installiert ist. Bisher wurde der Anwender beim ersten Start nach der Installation darüber informiert, welche Daten zu welchem Zweck übertragen werden und konnte diese Übermittlung verweigern. Mit der Version 10.1 wurde diese Option entfernt. [Zum Artikel]

  • Netflix startet Kampagne mit Geschwindigkeits- und Netzneutralitäts-Tests

Netflix hat eine schöne (und natürlich nicht selbstlose) Kampagne zur Netzneutralität gestartet und bietet einen Überblick über die Geschwindigkeiten der Internetanbieter. [Zum Artikel]

  • Offshore-Leaks gibt Einblicke in Steueroasen

Dem “International Consortium of Investigative Journalists” sind im letzten Jahr rund 260 GB Daten mit Informationen zu Konten von 130.000 Personen aus rund 170 Staaten in zehn Steueroasen zugespielt worden. Zusammen mit einem Netzwerk aus insgesamt 46 Medien weltweit wurden die rund 2.5 Millionen Dokumente, vor allem e-Mails, im vergangenen Jahr ausgewertet und heute Nacht gingen die Enthüllungen als Projekt “Offshore-Leaks” weltweit online. Vom “größte Datenleck in der Geschichte” spricht die Süddeutsche Zeitung, die zusammen mit dem NDR in Deutschland monatelang die Daten verifizierte. Die Daten stammen wohl von zwei ungesicherten Servern, die irgendwer gefunden und die Daten dann an ICIJ übermittelt hat. [Zum Artikel]

  • Petition: Hollyweb, W3C und Lobbyisten für “Digital Rights Management” im HTML5-Standard

Der fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen “Digital Rights Management” (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit! [Zum Artikel]

  • Offene Erstellung offener Lernunterlagen: Open Educational Development

Seit einiger Zeit betreiben die Kooperative Berlin und die Bundeszentrale für politische Bildung mit werkstatt.bpb.de ein Portal zum Thema offene Lehr- und Lernunterlagen (Open Educational Resources, OER). Nachdem bislang die Berichterstattung über Entwicklungen, Dimensionen und Herausforderungen rund um OER im Zentrum des Projekts standen, soll es jetzt auch an die Erstellung offener Lerninhalte selbst gehen. In einem Blogeintrag kündigt Projektkoordinatorin Jaana Müller den Start eines Projekts zur offenen Entwicklung offener Inhalte an: [Zum Artikel]

  • Bündnis gegen das Bestandsdatenschnüffelgesetz

Im Umfeld der Piratenpartei hat sich das “Bündnis gegen das Bestandsdatenschnüffelgesetz” gegründet. Ziel ist die Verhinderung der Bestandsdatenauskunft. Das ist momentan technisch möglich, weil der Bundesrat dem vor kurzem im Bundestag abgestimmten Gesetz noch zustimmen muss. Politisch ist eine Verhinderung aber unrealistisch, weil die SPD im Bundestag mit der Koalition gestimmt hat und sich daher sicher keine Mehrheit im Bundesrat dagegen finden wird. [Zum Artikel]

  • WDR feiert 50 Jahre TV-Berichterstattung über IT mit der Computer-Nacht

Der WDR Computerclub mit Wolfgang und Wolfgang war lange Zeit die einzige Sendung über Digitalthemen im deutschen Fernsehen. Zwischen 1981 und 2003 wurden rund 400 Folgen auf einigen dritten Programmen ausgestrahlt. Der WDR feiert heute Nacht mit der WDR-Computernacht ein Revival und zeigt vier Stunden lang alte Archivberichte und zeigt, wie sich Computertechnologie entwickelt hat und dass vielleicht nicht alle Vorhersagen auch eingetreten sind. [Zum Artikel]

Veranstaltungen

  • Dienstag in Berlin: Alles ist Zahl – Wie sozial und demokratisch ist Netz- und Technologiepolitik?

Am Dienstag den 9. April 2013 wird in Berlin-Oberschöneweide das Forschungs- und Weiterbildungszentrum Kultur und Informatik an der Hochschule für Technik und Wirtschaft Berlin eröffnet. Wissenschaftliche Projektleiterin ist Constanze Kurz, Informatikerin, Sachbuchautorin und Sprecherin des Chaos Computer Club. Ab 13 Uhr ist feierliche Eröffnung mit Grußwort, Besichtigung und Get Together, und ab 16 Uhr findet das zweite “Spreeforum Informationsgesellschaft” statt. [Zum Artikel]

  • Mittwoch in Würzburg: Vortrag über Netzpolitik

Am kommenden Mittwoch bin ich (Markus) in Würzburg, um beim Kolping-Forum einen Vortrag über Netzpolitik und Fragestellungen der digitalen Gesellschaft zu halten. Der Vortrag beginnt um 19 Uhr, der Eintritt ist frei und Veranstaltungsort ist die Kolping-Akademie am Kolpingplatz 1 in Würzburg.

Habt ein schönes Wochenende!

flattr this!

Reposted bylossoshgn

April 04 2013

Drosselung und Diskriminierung: Die Deutsche Telekom schafft die Netzneutralität auch beim Festnetz-Internet ab

Die Deutsche Telekom will die Netzneutralität auch bei DSL-Internetanschlüssen verletzen. Das berichtet jetzt auch die FAZ unter der Überschrift Drosselung und Diskriminierung. Statt nur Daten zu transportieren, will sich der Provider jetzt auch in die Inhalte einmischen.

Über die Abschaffung der Flatrates bei Festznetz-Internet-Anschlüssen der Telekom hatten wir hier bereits berichtet. Uns liegen interne Dokumente vor, die diese fortgeschrittenen Pläne detailliert aufzeigen. Leider können wir die aus Quellenschutz-Gründen derzeit nicht veröffentlichen, daher freuen wir uns weiterhin über Einsendungen.

Hier der aktuelle Artikel von Michael Spehr:

Die Aufhebung der Netzneutralität bedeutet stets den Vorgang des Bremsens, der Filterung und letztlich der Zensur. Der Provider unterscheidet dann verschiedene Dienste voneinander und stellt beispielsweise Pakete aus „fremden“ Videodiensten nur verzögert zu. Er blockiert andere Dienste, wie das etwa bei der Internettelefonie in den deutschen Mobilfunknetzen bereits üblich ist. Das amerikanische Unternehmen Vertica, das von Hewlett Packard übernommen wurde, bietet den Mobilfunkern technische Verfahrensweisen an, wie Kunden mit hochwertigen und teuren Tarifen in den Netzen bevorzugt behandelt werden können. Bei Engpässen würden hingegen „Vielnutzer mit Flatrate-Tarifen als erste rausgeschmissen“.

Auf die Gefahren der Abschaffung der Netzneutralität haben wir wiederholt hingewiesen. Der Verein Digitale Gesellschaft hat dazu ein Handbuch Netzneutralität und eine Broschüre Deep Packet Inspection veröffentlicht. Und eine Kampagnenseite Echtes Netz!

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

August 31 2012

Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht

Zweites Gericht urteilt gegen Porno-Pranger

Der Porno-Pranger liegt auf Eis. Am Freitag hat das Amtsgericht Regensburg eine weitere Einstweilige Verfügung gegen die Abmahn-Kanzlei U+C erlassen. Die Bayerische Landesaufsicht für Datenschutz hat die Veröffentlichung vorläufig untersagt.

regensburg-digital – Stefan Aigner

Telekom verteilt Gleitcreme auf der IFA, damit wir nicht merken, wie die Netzneutralität entfernt wird

Dem Deal Telekom/Spotify wurde ein Element untergeschoben, dass die Konsumenten hinsichtlich eines freien innovationskräftigen Internets, wie wir es seit seiner Anfangszeit kennen, betrügt. Der Daten-Bevorzugungs-Aspekt ist eine subtile Methode der Öffentlichkeit den Bruch der Netzneutralität als einen Gewinn zu verkaufen. Dieser Gewinn ist nur scheinbar und von kurzfristiger Natur. Netze ausbauen statt Netzneutralität mit Marketing-Talk zu vernebeln ist die Aufgabe der Stunde für die Telekom.

jensbest.net – Jens Best

Fünf entscheidende Fragen zum Leistungsschutzrecht

Und trotzdem wird ein so kauderhaftes, kringsiges Gesetz eingeführt, obwohl eine so breite, gesellschaftliche Front dagegen opponiert. Obwohl ganz offensichtlich vorher eine öffentliche Diskussion notwendig wäre. Das ist mehr als nur merkwürdig, das ist schon verräterisch. Aus diesem Grund habe ich mich entschlossen, Fragen zu stellen. Und zwar solche, die aus meiner Sicht die entscheidenden sind – auf die Tatsache bezogen, dass das Gesetz auf dem besten, bzw. schlechtesten Weg ist, zustande zu kommen.

saschalobo.com – Sascha Lobo

Warum ich mir eine (vermutlich) einmalige Gelegenheit entgehen lasse.

Ich hab mich wirklich gefreut und war ein bisschen stolz, bei Jauch eingeladen zu werden. Wirklich. Das ist mir eine sehr große Ehre. Aber nicht für diesen Preis. Ich diskutiere nicht mit einem Verweigerer eines Mindestmass an sozialem Miteinander. Ich diskutiere nicht mit so einem Verkäufer. Und erst recht nicht mit solch einem Fundamentalisten. Ich diskutiere nicht mit einem Wissenschaftler, der nicht diskutieren will oder kann. Sorry Günther! Aber danke! Und viel Glück!

Gepflegte Konversation fuer den Weltfrieden – Nilz Bokelberg

Government admits defeat, gives back seized Rojadirecta domains

In 2011, the US government grabbed two domains, one .com and one .org, belonging to Spanish sports-TV “linking site” Rojadirecta, claiming that the site was a flagrant enabler of copyright infringement. The government then sought forfeiture of the domains, at which point Rojadirecta’s Spanish parent company fought back. A year and a half after the seizure, the government has capitulated—today it dismissed the case against Rojadirecta and will have to return the domains.

Ars Technica – Nate Anderson

flattr this!

July 21 2010

De-Mail: Freund liest mit?

Jens Ihlenfeld von Golem hat ein magentafarbenes Murmeltier entdeckt. Er schreibt:

De-Mail ist nicht sicher, meldet die Frankfurter Rundschau. De-Mails würden bei dem System nicht durchgängig verschlüsselt, sondern auf den Servern entschlüsselt und neu verschlüsselt.

“Ich habe schwere Bedenken und bin gegen das De-Mail-Gesetz. Die Sicherheitslücken sind nicht zu übersehen”, zitiert die Frankfurter Rundschau den Anwalt und IT-Experten der Bundesrechtsanwaltskammer Thomas Lapp [...]

Die Deutsche Telekom sieht in der Entschlüsselung übrigens kein Problem:

Die Deutsche Telekom bestätigt, dass die De-Mails kurz geöffnet werden. Gert Metternich, Projektleiter der Telekom, sagte der FR: “Im De-Mail-System werden die Mails für den Bruchteil einer Sekunde auf den Servern der Provider entschlüsselt und sofort wieder verschlüsselt und dann weitergeschickt.” Dies geschehe auf Servern, die staatlich überprüften Sicherheitsstandards entsprächen und abgeschottet seien. “Insofern haben wir überhaupt keine Bedenken, dass die De-Mails nicht sicher sind.”

Na, wenn die Server staatlichen Sicherheitsstandards entsprechen, geht die Entschlüsselung natürlich ok … ,)

Reposted byozelboturfinacidbrightbyteElbenfreundkrekkiLOLdatenwolfyouamlotterlebentookNF-700

November 18 2009

Britische T-Mobile-Mitarbeiter verkauften Kundendaten

In Großbritannien haben Mitarbeiter von T-Mobile Vertragsdaten von tausenden Kunden an Adresshändler weitergegeben, berichtet die BBC. Die Zwischenhändler verkauften die Datensätze an Konkurrenzunternehmen, welche die betroffenen Kunden dann vor Ablauf ihrer Verträge mit T-Mobile anriefen, um sie zu einem Anbieterwechsel zu überreden.

T-Mobile gibt an, von dem Kundendaten-Handel zuerst nichts mitbekommen, sich aber nach der Entdeckung an den obersten Datenschützer des Vereinigten Königreichs, Christopher Graham, gewandt zu haben. Der nennt den Datenschutz-GAU den “größten seiner Art”. Er fordert als Konsequenz des Falls härtere Strafen für Datenschutzvergehen:

The existing paltry fines… are simply not enough to deter people from engaging in this lucrative criminal activity. The threat of jail, not fines, will prove a stronger deterrent.

Anfänglich hatte Graham im Übrigen mit T-Mobile vereinbart, den Namen des Unternehmens nicht zu nennen. Erst, als nach einem BBC-Bericht über den Fall nacheinander alle großen Konkurrenten des Mobilfunk-Anbieters verneinten, etwas damit zu tun zu haben, gestand T-Mobile den Schaden öffentlich ein. Es erstaunt, dass sich der oberste Datenschützer des Landes auf eine derartige Geheimhaltung einlässt – man sollte erwarten dürfen, dass Graham in seiner Position zuerst an die betroffenen Kunden denkt. Und die sollten erfahren, dass ihre Kundendaten verkauft wurden.

(via)

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl