Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

March 15 2012

CSU-Netzrat legt 2. Positionspapier vor

Der CSU-Netzrat, ein Beratungsgremium, das der CSU helfen soll, das Internet zu verstehen und eine intelligentere Netzpolitik zu schaffen, hat sein zweites Positionspapier (PDF) ins Netz gestellt. Das von Dorothee Bär (MdB) und Prof. Dr. Dirk Heckmann unterschriebene Papier klingt durchaus in vielen Punkten progressiv und zumindest für die CSU zukunftsweisend. Auch wenn man sich bei Themen wie der Onlinedurchsuchung und Vorratsdatenspeicherung nicht eindeutig positionieren will, regt der Beitrag hoffentlich die eigenen Parteifreunde dazu an, sich mit der Analyse und den Argumenten auseinander zu setzen und zukünftig eine grundrechtsfreundlichere Politik zu gestalten. Vor allem die Anti-ACTA-Argumentation von Professor Heckmann ist sehr gut geeignet, sie jedem konservativen Politiker mit der Bitte zur Beachtung und anschließender Ablehnung von ACTA zu schicken.

Wir lassen uns mal überraschen, was davon in konkrete Politik umgesetzt wird. Die interessantesten Punkte des 44-Seiten langen Positionspapieres haben wir hier mal dokumentiert.

Netzneutralität gewährleisten:

Zudem müsse gewährleistet werden, dass alle Bürgerinnen und Bürger die gleichen Möglichkeiten haben, online an Informationen und Content zu kommen und die Netzneutralität garantiert werden kann. “Das Internet gehört für uns zur Grundversorgung wie Strom und fließend Wasser.” [...] “Die Versorgung der Menschen mit der nötigen Infrastruktur, der flächendeckende Breitbandausbau, die Sicherung und Gewährleistung der Netzneutralität”, all das seien “unverzichtbare Bausteine, die uns helfen, Brücken zu bauen, um die „Digitale Spaltung“ zu überwinden.”

Bildung:

Ein längeres Kapitel dreht sich um IT in der Schule. Hier spricht man sich gegen Handyverbote aus: “Dass ein Verbot von Smartphones und ähnlichen Geräten auf dem Schulgelände als abzuschaffender Anachronismus zu betrachten ist, verstehen wir als Selbstverständlichkeit.” Um dann die pointierte Forderung zu bringen: Für jedes Kind einen Tablet-PC. Gefordert werden auch “entsprechende urheberrechtliche Vereinfachungen und Anpassungen”, “um auch den Lehrerinnen und Lehrern die Sicherheit zu geben, Lerninhalte digital vermitteln zu können, ohne sich in rechtlichen Grauzonen zu bewegen.” Allerdings verpasst man die Chance, sich klar für offene Bildungsinhalte auszusprechen. Das Thema wurde leider vergessen.

Kein Leistungsschutzrecht:

“Die isolierte Forderung nach einem Leistungsschutzrecht zum Beispiel, also die Suche nach einfachen Lösungen und bequemer Sicherung des Status Quo mit Hilfe des Gesetzgebers”, sei der falsche Weg. Stattdessen sei “Kreativität im Hinblick auf neue Geschäftsmodelle und einer modernen Inhaltspräsentation gefragt”.

Quellentransparenz im Journalismus:

Nutzer von Nachrichtenangeboten im Internet legten großen Wert auf Quellentransparenz und bewerten bspw. Wikipedia in dieser Hinsicht besser als Presse-Websites. Die Transparenz des Ursprungs einer Information werde “auch in Zukunft an Bedeutung gewinnen und sollte daher als wichtiges Qualitätsmerkmal journalistischer Informationen und Websites betrachtet werden.”

Grundrecht auf Internet:

Es gebe bereits ein solches Grundrecht auf Internetnutzung. Und zwar in Auslegung des Grundgesetzes. Dort sei neben dem expliziten Grundrecht, „seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“ (Art. 5 Abs. 1 Satz
1 GG) zahlreiche Freiheitsrechte (besonders die Berufsfreiheit, aber auch die Eigentumsgarantie, das Recht auf informationelle Selbstbestimmung, der schulische Bildungs- und Erziehungsauftrag sowie weitere politische und soziale Teilhaberechte) normiert, aus deren Gesamtschau sich eben dieses Grundrecht auf adäquate Internetnutzung ergebe. Daraus ergebe sich zwar kein direkter Anspruch der Bürger auf Finanzierung von Hardware, Software und Services aus öffentlichen Geldern, jedoch eine Infrastrukturschaffungspflicht des Staates mit dezidierten Regulierungsgrenzen (keine Netzsperren, keine Internetnutzungsverbote wie z.B. Three-Strikes-out). Der Staat müsse bei der Konkretisierung seines Gestaltungsauftrages der herausragenden Bedeutung der Internetnutzung Rechnung tragen. Er trägt damit eine Mitverantwortung für den Netzausbau.

Interessant ist die Herangehensweise an Dilemmata wie “Freiheit versus Sicherheit”:

So stelle sich die Grundsatzfrage: Wie viel Anonymität braucht, wie viel Anonymität vertrage unsere (digitale) Gesellschaft? “Gibt es ein „Grundrecht auf Anonymität“ und wie weit geht sein Schutz? Sollen sich Menschen im Internet völlig anonym bewegen können? Ein letztes Mal: Was erwarten die Menschen? Möchten sie vor Anonymitätsmissbrauch geschützt oder bei ihrer anonymen Internetnutzung in Ruhe gelassen werden? Soll der Staat sich einmischen oder heraushalten?” Das so beschriebene Dilemma sei weder ein Grund gegen, noch einer für die sog. Vorratsdatenspeicherung. Es zeige nur den Hintergrund auf, vor dem diese politisch
hochumstrittene und rechtlich bislang nicht vollständig geklärte Thematik (auch vor dem Hintergrund von iPv6) zu diskutieren ist.

Keine Netzsperren:

Bereits im ersten Positionspapier des CSU Netzrates 2011 habe man sich klar gegen Netzsperren ausgesprochen. Sie seien technisch leicht umgehbar und kontraproduktiv. Vor allem seien sie so unverhältnismäßig wie die Verhängung einer pauschalen Ausgangssperre zur Vermeidung von Straftaten im öffentlichen Raum. Wenn dieses Instrument danach nicht einmal zur Bekämpfung eines Verbrechens wie der Dokumentation von Kindesmissbrauch durch Bilder und Videos im Internet tauge, gelte im Erst-recht-Schluss: “Keine Netzsperren gegen Urheberrechtsverletzungen oder andere Gesetzesverstöße. Deren Unzulässigkeit haben mittlerweile auch der Europäische Gerichtshof und weitere Gerichte bestätigt.”

Kein 3-Strikes:

In ähnlicher Weise lehne man auch den Plan ab, einer zweifachen erfolglosen Ermahnung die Sperrung des Internetzugangs für einen Rechtsverletzer folgen zu lassen. Auch dieses Instrument sei unverhältnismäßig und letztlich untauglich. Eine Distanzierung von einem Warnmodell-System, wie es heute im Bundeswirtschaftsministerium diskutiert und von Teilen der Bundesregierung favorisiert wird, liest man hingegen nicht.

ACTA ablehnen:

Das ACTA-Abkommen lehne man in seiner jetzigen Form ab, obwohl es inhaltlich weitestgehend dem entspreche, was im deutschen Urheberrecht schon heute geregelt sei. Es weise nämlich drei erhebliche Defizite auf:

Zunächst beim Regelungsgegenstand: Das Urheberrecht sei als magna carta der Informationsgesellschaft keine politisch beliebige Verfügungsmasse. Die Internetnutzer, und das sei in naher Zukunft jedermann, hätten ein spezifisches und berechtigtes Interesse daran, mitzuentscheiden, wie Informationen geschützt, zugänglich gemacht und verbreitet werden. Es gebe “ein dringendes Interesse an einer baldigen und vor allem fairen Urheberrechtsreform, die den gewandelten technischen und sozialen Bedingungen, der Rolle des Urhebers mit den neuen Vertriebswegen und Wertschöpfungsketten, dem Phänomen einer „Abmahnindustrie“ und den begrenzten Kontrollmöglichkeiten der Provider Rechnung” trage. Das erste Defizit liege bei ACTA schlicht darin, dass es dieser Herausforderung überhaupt keine Rechnung trägt. Statt einer neuen Austarierung der Interessen der Urheber, Rechteverwerter und Nutznießer bleibe es bei dem überkommenen Schutz-und-Schranken-Modell, für das sich kein gesellschaftlicher Konsens mehr finde.

“Des Weiteren bei der Regelungsintention”: Der eigentliche Zweck des Abkommens liege in einer Harmonisierung der Schutzstandards mit einem Schwerpunkt auf (rechtsstaatlichen) Zwangsmaßnahmen. Das genüge angesichts technischer Umgehungsmaßnahmen oder einer Überforderung der Normadressaten durch eine unzeitgemäße, komplexe und komplizierte Rechtslage nicht. Das zweite Defizit äußere sich bei ACTA in einer gewissen Unbeholfenheit bei den Schutzmaßnahmen. “Durchaus typisch für überkommene politische Denkmuster werden Maßnahmen wie das Three-Strikes-Out-Modell, Sperr-, Filter- und Kontrollzwänge erwogen, die sich vielfach bereits als technisch untauglich, unverhältnismäßig und wenig akzeptanzstiftend erwiesen haben”. Dass diese mittlerweile aus dem Entwurf des Abkommens gestrichen wurden, erscheine wenig beruhigend. “Das Gesamtkonzept sei nämlich in einem Geiste verfasst, der solche Maßnahmen als „ultima ratio“ provozieren könnte, wenn und weil sich die vereinbarten Schutzmaßnahmen als unzureichend erweisen”. Dieser Zwangsmühle entkomme man nur mit der Herstellung eines breiten gesellschaftlichen Konsenses.

Geradezu kontraproduktiv erweise sich schließlich das Regelungsverfahren: “Die Art und Weise, wie das Abkommen im Vorfeld zwischen den Vertragspartnern verhandelt wurde – intransparent und unter Ausschluss der Betroffenen -, mag völkerrechtliche Gepflogenheit sein. Ebenso mag die letztverbindliche Entscheidung durch parlamentarische Ratifizierung dem Modus einer repräsentativen Demokratie entsprechen”. Dies bewirke jedoch bestenfalls Legalität (im Sinne formaler Rechtmäßigkeit), nicht Legitimität (im Sinne von inhaltlicher Anerkennungswürdigkeit) der daraus hervorgehenden Normen. Das Urheberrecht, das im digitalen Zeitalter unstreitig reformbedürftig sei, sollte durch keine staatlich veranlasste Maßnahme vorab verfestigt werden. Das dritte – und größte – Defizit von ACTA liege also in der fehlenden Bürgerbeteiligung. Die Informationsgesellschaft verlange, gerade in Bezug auf ihre identitätsstiftenden Normen (wie eben dem Urheberrecht) “so etwas wie empathische Kooperation”.

Onlinedurchsuchung:

Bei der Onlinedurchsuchung ist man kritisch, sieht aber trotzdem einen möglichen Weg durch eine transparente, kontrollierte Beschaffung bzw. Herstellung von Software. Auch und gerade bei staatlichem IT-Einsatz müsse Transparenz und Qualitätssicherung höchstes Gebot sein. Zum anderen müsse technisch sichergestellt sein, dass eine solche (Trojaner-) Software tatsächlich nichts anderes bewirkt als gesetzlich präzise vorgegeben ist. Die Trojaner-Diskussion zeige ein weiteres Mal, dass beim Zusammenspiel von rechtlichen Befugnissen und technischen Maßnahmen größte Sorgfalt erforderlich sei. Ob auf diese Weise überhaupt eine „gerichtsfeste“ Online-Durchsuchung künftig möglich sei, “bleibt aus unserer Sicht abzuwarten”. Dies gelte auch hinsichtlich einer sog. Quellen Telekommunikationsüberwachung.

Verfassungskonforme Gesetzgebung:

“Es mag eine Selbstverständlichkeit sein, dass der Gesetzgeber bei seinem Wirken, auch und gerade bei der Begründung freiheitseinschränkender Sicherheitsinstrumente die verfassungsrechtlichen (und natürlich auch europarechtlichen) Grenzen beachtet”. Leider habe es in den letzten Jahren eine Vielzahl von Entscheidungen des Bundesverfassungsgerichts gegeben, in denen das höchste Gericht eben solche Gesetze für verfassungswidrig erklärt habe: Telekommunikationsüberwachung, Online-Durchsuchung, automatisierte Kfz-Kennzeichenerfassung, Vorratsdatenspeicherung u.a.m.

Netzpolitik im gesellschaftlichen Dialog gestalten:

“Wir verstehen die repräsentative Demokratie – wie gesehen – als responsive Demokratie.” Das Parlament solle, gerade wenn es um wichtige Weichenstellungen im Verhältnis von Freiheit und Sicherheit gehe, einen breiten Konsens suchen. Und zwar in einem Dialog mit den gesellschaftlichen Kräften – auch denen, die gemeinhin als „Netzgemeinde“ bezeichnet werden. “Dafür sollen geeignete Beteiligungsformen gesucht bzw. gestaltet werden, die eine Interessenvertretung der „Gesamtbevölkerung“ ermöglichen”. Nicht jedes Interesse werde am Ende ganz berücksichtigt werden können. Jedoch müsse dies einer Akzeptanz nicht entgegenstehen, wenn die Entscheidungen plausibel erklärt werden. Als Beispiele werden der durch den damaligen Bundesinnenminister de Maizière initiierten Netzdialog, aber auch dem Verbraucherschutzdialog durch Bundesministerin Aigner oder die Mitwirkung bestimmter Experten in der Enquete Kommission Internet und Digitale Gesellschaft u.a.m.) genannt, dies “sollte aber ausgebaut werden”.

Pflicht zur Abschätzung der Technikfolgen und sozialen Folgen:

“Informationstechnische Eingriffe haben nicht nur kurzfristige Folgen, etwa beim Zugriff auf bestimmte personenbezogene Daten. Sie wirken auch langfristig”. Das Bundesverfassungsgericht habe in einem solchen Kontext von dem „diffusen Gefühl permanenten Überwachtseins“ gesprochen. Solche sozialen Folgen, aber auch Konsequenzen zum Beispiel für die Vertraulichkeit und Integrität informationstechnischer Systeme sollten erkannt, bewertet und bei den Gesetzen und ihren Umsetzungsakten berücksichtigt werden. “Ähnlich wie die obligatorische „Umweltverträglichkeitsprüfung“ könnte es eine „Privatsphärenverträglichkeitsprüfung“ geben.” Dabei sei der von Alexander Roßnagel, Staatsrechtler und Sachverständiger im Verfahren zur Vorratsdatenspeicherung vor dem Bundesverfassungsgericht, zutreffend entwickelte Gedanke einer “Überwachungsgesamtrechnung“ zu berücksichtigen: “Einzelne Maßnahmen mögen für sich noch verhältnismäßig und vertretbar sein. In der Summe kann aber ein Eingriffs- und Belastungspotential entstehen, das mit einem nachhaltigen Grundrechtsschutz unvereinbar ist.” Das müsse auch in einem übergreifenden Be- und Entlastungskonzept geprüft werden, weil einzelne Gesetzgebungsvorhaben möglicherweise damit überfordert wären.

Querschnittsthema Netzpolitik und Staatsminister dafür:

In einem Fazit werden noch Thesen aufgestellt, die ergeben, dass Netzpolitik ein Querschnittsthema sei. Gefordert wird auch die Schaffung des Amtes eines Staatsministers / einer Staatsministerin für Internet und Digitale Gesellschaft auf Bundesebene. Ein Internetstaatsminister müsse als Schnittstelle zwischen den verschiedenen politischen Ressorts fungieren. Das Querschnittsthema Netzpolitik finde unter seinem Dach eine Sammelstelle. Der Internetstaatsminister sei damit der Ingenieur, der die Architekten – also die klassischen politischen Ressorts – in Fachfragen berate.

Reposted by02mydafsoup-01 02mydafsoup-01

February 16 2012

Europäischer Gerichtshof verbietet Durchsuchung von Userdaten

In einem wegweisenden Urteil entschied der Europäische Gerichtshof heute, dass es mit bestehendem EU-Recht nicht vereinbar sei, die auf Webservern gespeicherten Daten von Internetnutzern vorsorglich auf Urheberrechtsverletzungen durchsuchen zu lassen. Genau dies hatte nämlich die belgische Verwertungsgesellschaft Sabam von einem Hosting-Anbieter gefordert.

Der Rechteindustrie dürfte dieses Urteil wenig gefallen, da die Entscheidungen des EuGH sofort und auch rückwirkend verbindlich sind. Die aktuelle Entscheidung ist bereits die zweite Niederlage für Sabam innerhalb weniger Monate. Bereits im November wurde eine von ihr eingereichte Klage abgewiesen.

Hier die wichtigsten Sätze des Urteils (gekürzt):

[Es] steht fest, dass die Einführung des Filtersystems bedeuten würde,

  • dass der Hosting-Anbieter zunächst unter sämtlichen Dateien, die von den Nutzern seiner Dienste auf seinen Servern gespeichert werden, die Dateien ermittelt, die Werke enthalten können, an denen Inhaber von Rechten des geistigen Eigentums Rechte zu haben behaupten,
  • dass er sodann ermittelt, welche dieser Dateien in unzulässiger Weise gespeichert und der Öffentlichkeit zur Verfügung gestellt werden, und
  • dass er schließlich die Zurverfügungstellung von Dateien, die er als unzulässig eingestuft hat, blockiert.

Somit würde eine solche präventive Überwachung (…) sowohl fast alle auf diese Weise gespeicherten Informationen als auch sämtliche Nutzer der Dienste dieses Anbieters betreffen. (…) Daraus folgt, dass diese Anordnung den Hosting-Anbieter zu einer allgemeinen Überwachung verpflichten würde, die nach Art. 15 Abs. 1 der Richtlinie 2000/31 verboten ist.

Reposted bycygenb0ckDevafoxbananalydschilegba7koniylem235mynnia02mydafsoup-01darksideofthemoonurfinredtuxpakettowserquicquidlordminx
Sponsored post
feedback2020-admin

February 28 2011

Der Bayerntrojaner illegal im Einsatz

Ab und an muss man am Flughafen zur Spengstoffkontrolle. Ich kannte das gar nicht, bis ich einmal in Stuttgart am Security-Check stand und mir ein Wachmann in breitestem Schwäbisch den Begriff an den Kopf knallte und ich erstmal nicht verstand, was er überhaupt wollte. Er war dann schnell sauer und ich erklärte das mit fehlenden Schwäbisch-Kenntnissen, außerdem kannte ich das Procedere einfach nicht und war verwundert, überhaupt Opfer davon in einem leeren Flughafen auf einer innerdeutschen Reise zu werden. Falls einem das in München oder anderswo in Bayern passiert, sollte man aufpassen und ja drauf achten, dass man bei der Kontrolle auch dabei ist. Spiegel-Online berichtet über genau so einen Fall, wo dabei einfach ein Trojaner auf den Rechner kopiert wurde, der dann fortan bei jeder Internetverbindung alle 30 Sekunden einen Screenshot des aktuellen Desktops an das LKA Bayern mailte. Insgesamt 60.000 Bilder wurden dabei illegal verschickt.

Konkretes Opfer war ein kaufmännische Angestellte einer Firma aus Bayern, die Psychopharmaka vertreibt. Ermittelt wurde zwar gegen die Firma, dabei handelte es sich aber nicht um “schwerster Kriminalität” und “Terrorismus”, die immer für die Legitimation des Bundestrojaners / der Onlinedurchsuchung genannt wurden.

Anscheinend hatte das LKA auch nur einen Beschluss vom Amtsgericht Landshut für eine Quellen-TKÜ, also der Überwachung der Telekommunikations und nicht für das regelmäßige Screenshoten des Bildschirms. Bananenrepublik Bayern.

Der Fall passierte 2009. Unklar ist, ob immer noch sowas praktiziert wird. Trotzdem sollte man seinen Rechner nicht unbeaufsichtigt zur Sprengstoffkontrolle geben, sondern immer darauf bestehen, auch dabei zu sein.

flattr this!

Reposted bytomen02mydafsoup-01krekk

September 24 2010

Thomas de Maiziere macht den Schäuble 2.0

Unser Bundesinnenminister Thomas de Maiziere spielt jetzt Schäuble 2.0 und fordert einen weiteren Abbau unserer Grundrechte. Zu seinen Forderungen zählen die Erlaubnis zur „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ) für den Verfassungsschutz und Strafverfolgungsbehörden, alle Geheimdienste sollen Kontostammdaten abfragen dürfen, in die Strafprozessordnung soll eine Verwertungsbefugnis für alle mittels Online-Durchsuchung gewonnen Daten kommen. Damit wäre die Online-Durchsuchung als reguläres Beweismittel im Strafprozess zugelassen. Außerdem sollen bestehende Regelungen, die zeitlich befristet waren, weiter fortgesetzt werden, wie die Welt verkündet:

Darüber hinaus wird in dem Entwurf eines Evaluierungsberichts seines Hauses für die Bundesregierung die Verlängerung etlicher Vorschriften aus den Anti-Terror-Gesetzen der Jahre 2002 und 2007 gefordert. Dabei geht es in erster Linie um Befugnisse der Geheimdienste. Die Vorschriften waren befristet worden, weil sie nach den Anschlägen des 11. September 2001 eilig und ohne Erfahrungswerte eingeführt worden waren. Zwölf dieser Regelungen sollen nun unverändert verlängert werden, darunter die Befugnis der Nachrichtendienste zum automatisierten Abruf von Autokennzeichen beim Kraftfahrtbundesamt. Weitere neun Vorschriften sollen sogar ausgeweitet werden. Dazu zählt die Erlaubnis für die Dienste, Auskünfte bei Fluggesellschaften, Finanzinstituten und Telekommunikationsfirmen abzurufen.

Die Forderungen scheinen weitgehend Schäubles Wunschliste aus dem vergangenen September zu entsprechen, worüber wir damals schon gebloggt haben. Hier ist das PDF der Wunschliste.

Eine weitere Zusammenfassung bietet Heise: De Maizière will heimliche Online-Durchsuchungen auch zur Strafverfolgung.

Das wieder rauskramen der Forderungen kann auch damit zutun haben, durch Muskel-Spiele die eigene Verhandlungsposition zu stärken, denn am Montag soll es ein Gespräch mit Leutheusser-Schnarrenberger geben, was man denn mit den ganzen Sicherheitsgesetzen macht.

Was aber klar ist: Der Wolf im Schafspelz macht den Schäuble 2.0.

Reposted byMadMaidreturn13haraday

September 03 2010

Mitmachen: Onlinedurchsuchung beim BKA

Das data:recollective, das u.a. die Kampagne “Reclaim your data from European Police Authorities” ins Leben gerufen hat, ruft für kommenden Donnerstag alle dazu auf, beim Bundeskriminalamt eine “Online-Durchsuchung” durchzuführen:

Rund um die „Freiheit statt Angst“-Demonstration am 11. September 2010 laden wir dazu ein, Analyse, Protest und Widerstand gegen die Zunahme von Überwachung und Kontrolle auch auf den virtuellen Raum auszudehnen. Am Donnerstag den 9. September wollen wir die Webseiten des Bundeskriminalamts (BKA) besuchen, um uns dort mit einer Schnitzeljagd über deren Verständnis von Freiheit und Bürgerrechten zu informieren. (…)

Auf www.bka.de wollen wir uns umsehen, was das BKA unter „Sicherheit“ versteht und welche Konsequenzen für weltweite Freiheits- und Bürgerrechte daraus absehbar sind. In den Tagen vor der Durchsuchung werden wir auf unserer Webseite datarecollective.net die Ermittlungsziele bekannt geben. Es ist dabei nicht nötig, in den geschützten Bereich des BKA einzudringen; ein einfacher Browser ist alles, was es zur Teilnahme braucht.

Die Begründung dort ist recht lang, enthält aber viele interessante Informationen über die Rolle des BKA im immer weiter wuchernden Dickicht der internationalen und europaweiten Überwachungsapparate.

Reposted bykrekk krekk
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.
(PRO)
No Soup for you

Don't be the product, buy the product!

close
YES, I want to SOUP ●UP for ...