Nacht der Museen 2013

Am 04. Mai war wieder die Nacht der Museen in Frankfurt. An diesem Abend öffnen die Museen in Frankfurt und Offenbach bis 02:00 morgens ihr Pforten und bieten Nachtschwärmern besondere Events, wie zum Beispiel besondere Führungen oder Live-Musik.

Ich habe die Gelegenheit genutzt, um mir die Sonderausstellung des Senckenbergmuseums (Planet 3.0) anzusehen. Darüber hinaus war ich im Archäologie-Museum.

Wenn Telekomiker aus schnellem Internet ein Schneckennetz machen…

Machen Spottdrosseln aus Werbespots Werbespott

SchneckenDSL

SchneckenDSL – CC BY-NC metronaut.de

Anders kann man nicht umschreiben, was der Deutschen Telekom im Angesicht ihrer Pläne, das Internet für ihre eigenen Profite kaputt zu machen, aus dem Netz entgegen weht.

Doch erst einmal der Reihe nach: Um was geht es?

Wie Netzpolitik bereits vor ein paar Monaten berichtete, will die Deutsche Telekom aus den bekannten DSL-Flatrates wieder Volumentarife machen. Dieses Vorhaben hat sich nun – völlig überraschend – mit einer Mitteilung auf deren Firmenwebseite konkretisiert.

Darin kündigt die Deutsche Telekom für Neuverträge ab den 02.05.2013 nun folgende Volumen-Grenzen an, ab denen der Internet-Anschluss auf 384kbit/s – das ist die 6fache ISDN-Geschwindigkeit – gedrosselt wird.

Tarife mit Geschwindigkeiten bis zu 16 Mbit/s: 75 GB
Tarife mit Geschwindigkeiten bis zu 50 Mbit/s: 200 GB
Tarife mit Geschwindigkeiten bis zu 100 Mbit/s: 300 GB
Tarife mit Geschwindigkeiten bis zu 200 Mbit/s: 400 GB

Großzügig nennt die Telekom dies “Integriertes Highspeed-Volumen”. (Nicht lachen, das meinen die ernst!!)

Laut Aussage der Telekom seien Altverträge von der Umstellung nicht betroffen, aber

  • wer beispielsweise von 16Mbit auf 50 Mbit wechselt
  • wer von Kupferleitung auf Glasfaser umgestellt wird

erhält damit einen neuen Vertrag und bekommt somit die Drosselung ab. Da die Telekom die alten Kupferanschlüsse nach und nach auf Glasfaser umstellt, bekommen spätestens hier alle Telekom-Kunden die neuen Verträge übergestülpt. Wenn die Telekom also sagt, dass Altverträge nicht betroffen seien, so entspricht dies nicht der Wahrheit (man könnte es auch als Lüge bezeichnen).

Die genannten Volumina (75-400 GB) klingen auf den ersten Blick recht großzügig bemessen, vor allem, wenn man dagegen hält, was wir vom Mobilfunk gewohnt sind – vermutlich spekuliert die Telekom sogar auf diesen Gewöhnungseffekt ihrer Kunden. Faktisch ist dies jedoch ein Witz. Natürlich reichen diese Volumina für Nutzer, welche nur ein bisschen herum surfen und E-Mails abrufen völlig aus. Aber wer Videos bspw. auf YouTube – ein 90 Minuten-HD-Film hat ca. 10 GB Datenvolumen – schaut, Fotos auf Plattformen wie flickr hochlädt, Cloud-Dienste benutzt, Home-Office betreibt, Musik über Streaming-Diensten nutzt oder auch einfach nur Kinder im Haushalt hat, wird sehr schnell diese Obergrenzen überschreiten.

Was dies dann für euren eigenen Internet-Anschluss heißt, könnt ihr euch über die Webseite drossl.de anzeigen lassen. Das Tool rechnet euch aus, wie viel von eurem Tarif ihr dann überhaupt noch nutzen könnt. Der Witz dabei ist: Je höher die gebuchte Bandbreite des eigenen Anschlusses ist, umso weniger effektive Leistung wird man überhaupt noch bekommen. Bei einem VDSL200 sind es nur noch schlappe 0,2%.

In diesem Zusammenhang noch von Drosselung zu sprechen, ist ein Witz. Im Grunde genommen ist es eher ein Erdrosseln des Internet-Zugangs der Kunden. Statt also endlich einmal den Netzausbau voran zu bringen, für den die Deutsche Telekom ja auch Subventionen erhält, machen die Telekomiker unsere Anschlüsse einfach nur kaputt.

Falls ihr euch nun fragt, was ihr dann mit den tollen VDSL-Tarifen der Telekom anfangen sollt, so ist die Antwort aus Sicht der Telekom ganz einfach: Deren tolle Angebote nutzen. Sprich: Ihr sollt nicht surfen und YouTube klicken sondern schön brav in die Glotze schauen (Stichwort: T-Entertain) oder aber, wenn ihr dann unbedingt meint Internet haben zu wollen, schön brav für die nötigen Zusatzvolumina zu löhnen.

Retro DSL

Surfen wie früher – CC-BY-SA secretlondon123

So, und jetzt stellen wir uns mal gaaaanz dumm und fragen uns: Kannst du das noch einfacher erklären?

Sagen wir, ihr habt ein Auto, wie so viele andere Menschen in Deutschland auch. Ein schlauer Mensch hat nun errechnet, dass der Deutsche im Durchschnitt 400 km im Monat fährt. Ein weiterer schlauer Mensch hatte die Idee, alle Straßen in Deutschland zu privatisieren. Ein dritter schlauer Mensch hat festgestellt, dass man mit den privatisierten Straßen nicht so viel verdient, wie gedacht.

Nun hat jemand eine total dufte Idee. Jeder Deutsche darf im Monat nur eine bestimmte Anzahl an Kilometern fahren. Wer bspw. fast nur in der Stadt herum fährt, darf im Monat 200 km mit der erlaubten Geschwindigkeit von 50km/h fahren. Hat er die 200km aufgebraucht, wird das Auto auf 384 METER/Stunde abgebremst.

So macht Autofahren doch wieder richtig Spaß oder? Warte, es wird noch besser ;)

Damit das alles so funktioniert, muss sich jeder Autofahrer in Deutschland eine kleine Box ins Auto einbauen lassen. Diese zeichnet alles auf, was ihr im Auto so treibt; wie lange ihr fahrt und wohin, wie schnell ihr unterwegs seid, wo ihr das Auto abstellt und wen ihr sonst noch so damit fahren lasst.

Weil das so praktisch ist, unterstützt der Staat das sogar. Es dient schließlich gleichzeitig der Verkehrssicherheit und er braucht keine Radarfallen mehr aufzubauen und wenn das Auto geklaut wird, kann es die freundliche Polizei gleich orten. Und wenn ihr in der Stadt mal mit 55km/h unterwegs seid, bekommt ihr automatisch ein paar Tage später euer Knöllchen zugeschickt.

Achtung! Nun der Transfer: Auto -> Internet

Das ist im Internet so ähnlich. Anstelle der kleinen Box installiert sich der Provider etwas, dass DPI – Deep Paket Inspection – genannt wird. Damit kann er in eure Datenpakete hinein schauen und feststellen, ob ihr schön brav einen Film aus dem Exklusiv-Angebot der Telekom schaut, oder eines der bösen YouTube-Videos mit Katzen auf den Rechner ladet und letzten auf euer Datenvolumen anrechnen. Es muss ja alles seine Ordnung haben.

Der Staat findet das auch ganz toll. Denn damit kann euch endlich vor diesen ganzen bösen Dingen aus dem bösen Internet schützen und falls ihr versehentlich ein Lied von einer dieser bösen Seiten herunter geladen habt, bekommt auch die Abmahn-Industrie eure Adresse, damit ihr auch ordnungsgemäß abgemahnt werden könnt.

So macht Internet doch wieder richtig Spaß oder? Nein? Oh!
Naja, die Telekom hat da ja noch ein tolles Angebot nahmen Entertain!


Weitere Links zum Thema:

Weitere Links ergänze ich dann hier noch bei Gelegenheit.

Neues Freifunk-Video

Die Freifunker haben ein neues Video veröffentlicht, was die Idee hinter Freifunk kurz und mit viel Charme erklärt.

Freifunk verbindet! from Philipp Seefeldt on Vimeo.

Gerade vor dem Hintergrund der Pläne der Telekom, die Flatrates abzuschaffen, werden Initiativen wie Freifunk hoffentlich Auftrieb erhalten.

Die Bestandsdatenauskunft, oder Sie geben ja auch nicht jedem ihren Wohnungsschlüssel

Unsere Passwörter sind der Schlüssel zu unseren digitalen Räumen und Wohnungen.
Würden Sie jeder Behörde, jedem Beamten, einfach Ihren Wohnungsschlüssel in die
Hand drücken?
Nein? Warum sollten Sie dies dann mit Ihren Passwörtern tun?

Letzten Sonntag waren in mehreren Deutschen Städten, unter anderem in Frankfurt/M, Demos gegen die Neuregelung der Bestandsdatenauskunft. Über den Sinn der Demos kann man wohl sehr gut streiten, denn in Anbetracht der Mehrheit im Bundestag – für das Gesetzt haben die Koalitionsparteien sowie die SPD gestimmt – ist die Abstimmung Anfang Mai im Bundesrat eigentlich nur Makulatur. Die einzige Chance, das Gesetz noch vor Karlsruhe zu stoppen wäre, wenn die Rot-Grün regierten Länder gegen das Gesetz stimmen oder sich enthalten. Ein Szenario, was ich persönlich aber für eher unwahrscheinlich halte. Aber: Aufgeben gilt nicht!

Was sind nun Bestandsdaten?

Bestandsdaten im Sinne des Gesetzes sind dabei alle Daten, die ein Anbieter von Telekommunikationsdiensten – also Deutsche Telekom, Vodafone, O2 aber auch Anbieter von Internet-Zugängen oder E-Mail-Diensten – über seine Kunden gespeichert hat und die Teil des Vertrages sind oder die der Anbieter benötigt, um die Dienstleistung zu erbringen und/oder abzurechnen. Im Einzelnen sind dies also Angaben wie Name, Wohnort, Geburtsdatum, Konto-Verbindung, Telefonnummer, E-Mail-Adresse, Kennung von mobilen Endgeräten (soweit diese Teil des Vertrages sind) und so weiter. Seit einer Gesetzesänderung zählt aber auch die IP-Adresse, mit welcher der Router, PC, Smartphone oder Tablet im Internet “unterwegs war” zu diesen Bestandsdaten.

Diese Abfrage sollen die Behörden über eine elektronische Schnittstelle beim Anbieter durchführen können. Auf dem Papier muss zwar beim Anbieter geprüft werden, ob die Anfrage in Ordnung ist, aber dies wird wohl eher eine grobe Prüfung sein – Nach dem Motto: “Ist derjenige überhaupt Kunde bei uns? Ja? Ok, hier sind die Daten. Viel Spaß!” (OK, das ist nun eher polemisch)

Neben dieser Abfrage der einfachen Bestandsdaten regelt das Gesetz aber auch die “erweiterte” Bestandsdaten-Auskunft. Dahinter verbirgt sich nichts weniger als PIN und PUK von SIM-Karten – viele haben ihr persönliches Telefonbuch auf der SIM-Karte abgelegt – aber auch “Daten, mittels derer der Zugriff auf … Speichereinrichtungen … geschützt wird”. Das sind nichts weniger als die Passwörter von E-Mail-Konten wie GMX, GMail oder web.de und, wie manche vermuten, auch die Zugangsdaten zu Cloud-Diensten wie Dropbox oder Google-Drive oder Bilderdiensten wie flickr. Zwar zählen Cloud-Dienste nicht zu den Telekommunikationsdiensten aber ob die Praxis das auch so sieht?

Bezüglich der Passwörter bei Diensten wie Facebook oder Twitter schreibt Patrick Breyer vom AKVorrat:

Ob Passwörter zu Sozialen Netzwerken wie Facebook oder Microbloggingdiensten wie Twitter erfasst sein sollen, ist unklar. Chat-Dienste werden wohl als Telekommunikationsdienste angesehen. Das Unabhängige Landesdatenschutzzentrum meint, das “Versenden von privaten Nachrichten und … Chatten in öffentlichen und geschlossenen Nutzergruppen” über Facebook sei als Telekommunikationsdienst anzusehen, so dass eine Bestandsdatenauskunft über Facebook-Passwörter eingeholt werden könnte. Nach dieser Wertung wäre wohl auch Twitter als Dienst zum “Chatten in öffentlichen … Nutzergruppen” anzusehen.

Das Bestandsdatengesetz droht also genutzt zu werden, um Passwörter zu den folgenden Internetdiensten herauszuverlangen:

  • E-Mail-Postfächer
  • Speicherdienste zum Hochladen von Daten, Fotos usw.
  • Chatdienste
  • Soziale Netzwerke wie Facebook
  • Twitter

Für diese “erweiterten” Bestandsdaten soll, dies wird uns von SPD und FDP als großer Sieg für unsere Grundrechte verkauft, ein Richtervorbehalt gelten.

Der Richtervorbehalt ist eine gesetzliche Zuständigkeitsvorschrift, wonach nur ein Richter für bestimmte staatliche Maßnahmen und Entscheidungen zuständig ist. Diese Zuständigkeitsnormen finden sich im Verfassungsrecht (in Deutschland: Art. 13, Art. 104 Grundgesetz), sowie insbesondere im Strafverfahrensrecht (in Deutschland: diverse Normen der Strafprozessordnung) und im Polizeirecht des Bundes und der Länder, aber auch in anderen Rechtsgebieten (z. B. freiwillige Gerichtsbarkeit, Betreuungsrecht, Ausländerrecht). Danach sind vor allem schwerwiegende oder mißbrauchsanfällige Eingriffe in Rechtsgüter eines Individuums von einer richterlichen Anordnung oder Genehmigung abhängig. Dies betrifft etwa Wohnungsdurchsuchungen, Freiheitsentziehungen, körperliche Eingriffe, Telefonüberwachungen, den sog. großen Lauschangriff oder teilweise auch DNS-Analysen.

(Quelle: Wikipedia)

Klingt doch gut. Was ist das Problem?

Nun, das Problem ist: Der Richtervorbehalt funktioniert nicht. Richard Gutjahr hat sich einmal durch die Statistik und wissenschaftlichen Analysen gearbeitet. Der Richtervorbehalt sieht in Deutschland im Moment so aus:

Richterliche Entscheidung zu beantragten Überwachungsmaßnahmen

Richterliche Entscheidung zu beantragten Überwachungsmaßnahmen (Quelle: G! gutjahrs blog)

Damit der Richtervorbehalt wirklich funktioniert, müssten mehr Richter mit mehr Fachwissen über die Anträge entscheiden. Statt eine Ablehnung schriftlich begründen zu müssen, sollten Gerichte eher die Zustimmung zu Überwachungsmaßnahmen begründen. Allein die zweite Änderung würde die Flut der Anträge massiv zurück gehen lassen, denn die Ermittlungsbehörden müssten bei zu vielen Anträgen damit rechnen, dass die wirklich wichtigen durchfallen.

Damit ist aber wohl eher nicht zu rechnen; jedenfalls dann nicht, wenn die Masse in Deutschland dem Thema weiterhin gleichgültig gegenüber steht. Denn, so die einhellige Meinung vieler: Es würden ja nur die bösen Jungs verfolgt, Mörder, Drogendealer, Terroristen und Kinderschänder. Einzig bei Drogendelikten trifft diese Einschätzung zu, wobei ich da noch die Vermutung habe, dass eher die “kleinen” Fische ins Visier geraten.

So sorglos also viele gegenüber staatlicher Überwachung sind, so sehr würden sich viele Aufregen, wenn der Staat einfach so ihre Wohnung filzen würde. Vor diesem Hintergrund ist es umso weniger verständlich, dass noch so viele nicht verstanden haben, dass ihr AlterEgo im Netz das Spiegelbild ihrer realen Existenz ist, mit allen Konsequenzen.

Wenn also die allermeisten dem Staat nicht einfach ihren Wohnungsschlüssel geben würden, warum sollte man dies dann mit Passwörtern, PINs und PUKs tun?


Welches Ausmaß die Überwachung in Deutschland inzwischen angenommen hat und wie wenig Schutz dabei der Einzelne genießt, hat Richard Gutjahr in seinem Artikel “Bestandsdaten außer Kontrolle” in allen Einzelheiten auseinander genommen. Ich kann daher nur jedem empfehlen, sich diesen Artikel durchzulesen.

Weitere Informationen zu dem Gesetz hat der AK-Vorrat in deren Wiki zusammengetragen.

Realsatire? De-Mail!

Ein Vögelchen hat Fefe einen kleinen Auszug einer Ausschusssitzung zugespielt, in der Linus Neumann als Sachverständiger des CCC Berlin den Mitgliedern die De-Mail erklärt. Der FDP-Abgeordnete Höferlin will da erklärt bekommen, wie De-Mail ihm in einem türkischen Internet-Cafe sein “nur mal kurz Mail lesen” absichere. Aber lest selbst …

Da der PasteBin nicht allzu lange bestand haben wird, “sicher” ich diesen dann einmal ;)

BE Manuel Höferlin (FDP): Und bei Web-Anwendungen?

SV Linus Neumann (Chaos Computer Club, Berlin): Bei Web-Anwendungen sind Sie natürlich gezwungen, dieses Zertifikat auf dem Endgerät vorzuhalten, welches Sie zum Zugriff auf Ihre E-Mails nutzen.

BE Manuel Höferlin (FDP): Wenn ich im Urlaub in der Türkei in einen Internetshop gehe und meine De-Mail abrufen möchte, wie geht das? Kann ich mir das praktisch so vorstellen, ich rufe mein Web-De-Postfach oder mein E-Postfach ab, wenn De-Mail zertifiziert sind oder ich rufe sonst irgendjemanden an?

SV Linus Neumann (Chaos Computer Club, Berlin): Es ist Ihr Ziel, in der Türkei im Urlaub in einem Internetcafe De-Mails abzuholen?

BE Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Das ist doch der Sinn der De-Mail, es geht doch um Mobilität. Ersetzen wir die Türkei durch Kiel, ein Internetcafe in Kiel.

SV Linus Neumann (Chaos Computer Club, Berlin): Ich frage noch einmal nach, weil der Begriff sicher nicht mehr darin vorkam. Wenn Sie sagen, es soll nicht sicher sein …

BE Manuel Höferlin (FDP): Meine Frage war, wie das mit dem S/MIME-Zertifikat in solchen Fällen ist und wo der private Schlüssel liegt.

SV Linus Neumann (Chaos Computer Club, Berlin): Wollen Sie sicher Ihre E-Mails auf einem nicht vertrauenswürdigen Gerät abholen oder nicht?

BE Manuel Höferlin (FDP): Die Frage ist: Wo liegt der Schlüssel bei S/MIME-Verschlüsselung, der private Schlüssel, in solchen Fällen?

Stv. Vors. Frank Hofmann (Volkach): Ihr schafft es, das Ganze zu verlängern, indem Ihr Euch auch noch quer unterhaltet. Ich würde es für besser halten, wenn wir die Sachverständigen dazu hören. Herr Neumann, bitte.

SV Linus Neumann (Chaos Computer Club, Berlin): Ich würde jedem davon abraten, dies zu tun. Aber er wäre natürlich gezwungen, das Zertifikat in Verbindung mit diesem nicht vertrauenswürdigem Endgerät zu bringen. Das ist im Allgemeinen schon eine schlechte Idee. Aber wenn er das tun wollte, müsste er dieses Zertifikat auf dem zu nutzenden Gerät entschlüsseln und zur Anwendung bringen. Dazu sollte unter keinen Umständen irgendjemandem geraten werden.

BE Manuel Höferlin (FDP): Würden Sie mir recht geben, dass die zweite Alternative wäre, dass man die privaten Schlüssel beim entsprechenden Web-Provider hinterlegt? Das wäre die zweite Variante.

SV Linus Neumann (Chaos Computer Club, Berlin): Das ist dann leider keine Ende-zu-Ende-Verschlüsselung mehr. Ich bin allerdings noch nicht ganz mit Ihrer zweiten Frage durch. Sie wissen aus Erfahrung, Sie sind an der Regierung beteiligt, Sie kennen das System des Staatstrojaners. Das heißt, Sie sind ungefähr mit der Funktion von Trojanern vertraut und wissen, dass Sie auf einem nicht vertrauenswürdigen Endgerät ohnehin keine E-Mails entschlüsseln sollten. Die Anwendung im Internetcafe oder im Urlaub, davon ist absolut abzuraten. Gab es noch eine Frage?

Nein, ich habe da keine Fragen mehr.

We are doomed, DOOOMED I say!!!

[Update] Zur De-Mail hat der CCC ein Gutachten veröffentlicht

Am Montag findet eine Anhörung zum elektronischen Rechtsverkehr im Rechtsausschuß des Deutschen Bundestages statt. [4] Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf, in der er begründet, warum der Einsatz von De-Mail keine technisch geeignete Maßnahme ist.

Videos des 3. netzpolitisches Abends des Digitalen Gesellschaft e.V.

Am 02. April fand in der c-base in Berlin der 3. netzpolitische Abend des Vereins Digitale Gesellschaft e.V. statt. Die Videos sind nun online bei YouTube zu finden. Die Themen waren:

  • Meinhard Starostik über Bestandsdatenauskunft

  • Frank Rieger über Drohnen

  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

Der Verein Digitale Gesellschaft hat auch einen YouTube-Kanal, die Webseite findet ihr unter digitalegesellschaft.de und auf twitter unter @digiges.

Breitband über Cloud und Self-Hosting

Letzten Samstag hat sich die Sendung Breitband auf Deutschlandradio Kultur unter anderem mit den Themen Cloud und Self-Hosting beschäftigt.

Derpy on Storm Cloud - Dash-o-Salt on deviantART - CC BY

Wir streamen Musik, schreiben Texte in der Cloud und kommunizieren über soziale Netzwerke. Immer wieder kommt es bei den Anbietern zu Angriffen und Datenpannen – oder noch schlimmer, der Dienst wird einfach eingestellt, wie gerade der Google-Reader.

Die Dienste des Suchmaschinenriesen halten im Durchschnitt nur vier Jahre. Wenn das Aus kommt, zahlen alle einen hohen Preis, die sich von den kostenfreien Diensten abhängig gemacht haben.

Wie sind wir nach dem freien Fluss des frühen Web eigentlich auf die Idee gekommen, uns diesen Plattformen so auszuliefern? Wieso schenken wir ihnen unser Vertrauen? [mehr]

Hier die mp3 des Beitrages oder alternativ im Player

Außerdem spricht Breitband mit Philipp Otto von iRights Cloud: Was passiert, wenn Dienste ihre Datenschnittstellen einschränken, woher kommt die Popularität von Whatsapp, Facebook, Spotify, Twitter und Co., und was haben Cloud-Dienste, was wir nicht haben?

Dabei stellt Philipp Otto im Interview klar, dass wenn Millionen von Menschen den gleichen Dienst nutzen, dieser zu einer kritischen Infrastruktur wird. Wenn ein Dienst aber kritische Infrastruktur sei, dann könne es nicht sein dass nur ein privates Unternehmen darüber entscheide was damit passiert. Deswegen müsse hier der Staat über Regulierungsbehörden, Verordnungen, Gesetze oder auf anderen Wegen verbindliche Regeln für Transparenz und Klarheit aufstellen.

Das komplette Interview kann als mp3 herunter geladen werden.

Außerdem erzählt der Autor Henrik Moltke über seine Erfahrungen mit der eigenen Wolke und kommt zu dem Fazit: Self-Hosting bleibt zur Zeit leider noch immer nur eine Lösung für Leute, die bereit sind zu Gunsten vonn Freiheit und Kontrolle auf Bequemlichkeit zu verzichten.

Bild by Dash-o-Salt on deviantART – This work is licensed under a Creative Commons Attribution 3.0 License.

Netzpolitik – Was wirklich wichtig ist…

Ok, an das Leistungsschutzrecht machen wir jetzt einmal einen Haken. Das Thema ist wohl gegessen und in wie weit sich der Bockmist in Zukunft auf das Internet in Deutschland auswirken wird, werden die Gerichte klären dürfen.

Bleiben also die 4 großen Dauerthemen:

  • Überwachung und Vorratsdatenspeicherung
  • Datenschutz
  • Netzneutralität
  • Urheberrecht

Wenn diese Brocken wirklich angegangen werden sollen, wird dies wohl mehr als genug Zeit und Energie binden. Wir können es uns im Grunde nicht leisten, jeder Mücke hinterher zu laufen wenn die Elefanten im Amok-Modus sind.

Überwachung und Vorratsdatenspeicherung

Hier ist uns letzte Woche leider mit der Neufassung der Bestandsdatenauskunft ein verdammt großer Brocken durch gerutscht. Wir haben das schlichtweg verschlafen bzw. die Politik hat das ganze schön unterm Radar durch den Innenausschuss geschoben und danach im Bundestag durchgewunken. Da die SPD auch schön mit “Ja” gestimmt hat, ist das Thema somit im Bundesrat eigentlich auch gegessen. Eine interessante Randnotiz wird hier das Verhalten von NRW im Bundesrat sein. Nach dem Rot-Grünen Koalitionsvertrag müsste NRW im Prinzip gegen diese Neuregelung stimmen; optimistischer Weise wird aber wohl höchstens mit einer Enthaltung zu rechnen sein (parlamentarische Zwänge und so).

Bleibt also wieder einmal nur Karlsruhe, das Berlin – wieder einmal – den Sinn und Zweck der ersten 19 Artikel des Grundgesetzes erklären muss (leider ist Beratungsresistenz kein Kriterium für eine Amtsenthebung) und für uns, die Netzgemeinde, die Erkenntnis, dass wir uns letztlich nur auf uns selbst verlassen können und müssen, oder wie John F. Nebel es so schön geschrieben hat:

Runter vom Schoß der Macht
Es fing mit dem netzpolitischen Dialog bei de Maiziere an, bei dem wir auf einmal supersuperwichtig waren. Das war gut fürs Ego, aber letztlich auch nur eine Vereinahmungstrategie, die in einer aussichtslosen Beschäftigungstherapie für die herausragendsten Aktivisten in der Enquete-Kommission endete. Zensursula hingegen haben wir gekippt, ohne auf dem Schoß der Macht zu sitzen. Jetzt sollten wir da wieder runter!

Datenschutz

Die Neuregelung auf EU-Ebene kann und darf man im Grunde nicht aus den Augen verlieren. Es ist eine EU-Verordnung und damit EU-weit bindend. Da ich in der Thematik nicht so drin bin, verweise ich an dieser Stelle eher auf die Seiten des Vereins Digitale Gesellschaft oder zu netzpolitik.org.

In diesem Zusammenhang sei auf die EDRi-Broschüre “Activist Guide to the Brussels Maze” (PDF) hingewiesen, welche die Digitale Gesellschaft e.V. ins Deutsche übersetzt hat. Diese Broschüre ist auch beim Thema Urheberrecht weiter unten nützlich.

Ein Wegweiser durch das Brüsseler Labyrinth

Die Broschüre kann auch bei der Digitalen Gesellschaft heruntergeladen werden.

Netzneutralität

Unsere Freunde von der Deutschen Telekom werden über kurz oder lang die echten Flatrates bei DSL abschaffen. Ob der deutsche Michel das frisst? Wahrscheinlich – leider – schon, so lange das IP-TV der Telekom immer noch schön brav durch die Leitung rutscht. Komisch nur, wenn dann die YouTube-Videos seit kurzem stocken und der Download des neuen Online-Spiels so lange braucht.

Wer seine Verbindung einmal offiziell testen möchte, kann dies mit einem Java-Tool der Bundesnetzagentur machen. Ich gehe aber einfach mal davon aus, dass die Provider das Ding erkennen und die Testdaten entsprechend durch reichen. Egal, hier sind meine Ergebnisse (Anschluss: DSL1000)

Urheberrecht

Bin zum 30.03. lief eine öffentliche Konsultation der EU-Kommission zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED). Das Thema wird also wohl wieder auf die Agenda kommen (Jérémie Zimmermann von La Quadrature du Net hat dies ja bereits in seinem Talk auf der re:publica12 vorweg genommen).

Zusätzlich verhandelt die EU mit den USA wieder über ein Freihandelsabkommen namens TAFTA (Trans Atlantic Free Trade Aggreement) und es sollen wohl wieder Teile über das Urheberrecht und die Durchsetzung desselben (speziell im Netz) in das Abkommen geschrieben werden. Das Kapitel “Intellectual Properties Rights” in TAFTA wird dabei von den gleichen Leuten verhandelt, die es bereits mit ACTA versucht haben. Entsprechend fordern zahlreiche Organisationen diese Teil aus TAFTA zu streichen:

Civil Society Declaration released by 38 European and International organisations, to exclude from the upcoming Trans-Atlantic Free Trade Agreement (TAFTA) any provisions related to patents, copyright, trademarks, data protection, geographical indications, or other forms of so-called “intellectual property”. (Quelle: La Quadrature du Net)

Das der “Krieg gegen das Teilen” eigentlich sinnlos ist, zeigt eine aktuelle Studie der EU-Kommission. Die Autoren der Studie, Luis Aguiar und Bertin Martens, haben dabei das Surfverhalten von 16.000 Nutzern in der EU untersucht, um die Auswirkungen von illegalem Downloaden und legalen Musik-Streaming auf das Kaufverhalten von Musik zu untersuchen.

Dabei kommen die Autoren zu dem Ergebnis, dass die überwiegende Mehrheit der Musik nicht legal gekauft worden wäre, wenn die Nutzer diese vorher nicht “illegal” hätten herunter laden können. Oder anders gesagt: Was der Kunde nicht kennt und für gut befindet, kauft er nicht.

All of these results suggest that the vast majority of the music that is consumed illegally by the individuals in our sample would not have been legally purchased if illegal downloading websites were not available to them.

Die Studie kann als PDF auf der Seite der EU-Kommission herunter geladen werden

Zum Nachhören der Themen sei auch die aktuelle (59ste) Folge von Logbuch Netzpolitik empfohlen. Dort geht es, neben den drei erstgenannten Themen, auch noch um den Staatstrojaner und die De-Mail.

Netzpolitische Katerstimmung – Teil 2

Ein mit etwas Abstand zum letzten Post geschriebener Artikel

Nach den ganzen Siegen gegen ACTA, SOPA, PIPA, Zensursula und die Vorratsdatenspeicherung und nachdem der CCC die deutschen Sicherheitsbehörden mit der Veröffentlichung des Staatstrojaners der Lächerlichkeit preisgegeben hat, war der Rückschlag eigentlich zu erwarten. Dass er aber so gefühlt heftig ausfallen würde, hätten sich viele sicher nicht vorgestellt.

Aber wie alles im Leben, ist es jetzt im März knüppeldick gekommen und irgendwie macht sich Katerstimmung breit.

1. Leistungsschutzrecht

Das Leistungsschutzrecht hat, dank der Feigheit unserer SPD vor der Springer-Presse, sang- und klanglos des Bundesrat passiert. All die großspurigen (oder sollte ich sagen großmäuligen) Ankündigungen waren nur heiße Luft. All die Argumente der Gegner – und damit ist nicht Google gemeint sondern Gruppen wie der BDI oder ver.di – gegen dieses Gesetz spielten keine Rolle mehr, oder wie opalkatze es so treffend formuliert hat:

Jetzt weiß ich definitiv, dass die BILD wichtiger ist als der Wähler. Ich fühle mich verarscht und betrogen.

Die Debatte um das Leistungsschutzrecht macht auch eines klar und deutlich: Wenn ein Thema in den Massenmedien nicht vorkommt, ist es nicht relevant. Die großen Medienhäuser haben, bis auf wenige Ausnahmen wie “Der Freitag” das Thema kaum objektiv behandelt. Entweder waren die Berichte es klar pro gefärbt oder das Thema war gar nicht vorhanden. So konnte sich gar kein breiter Diskurs entwickeln, ja er war von den Befürwortern gar nicht gewollt.

Wenn unser Niederlage also eines gezeigt hat, dann dass der Medienwandel zwar teilweise statt gefunden hat, aber dass es kein Netzmedium es wirklich zu gesellschaftlicher Relevanz gebracht hat. Alle Blogs, ja selbst heise.de, schreiben im Grunde genommen für die in Deutschland relativ kleine Gruppe der Netzgemeinde, Nerds und Geeks. Wir setzen keine (bis kaum) echte Duftmarken im gesellschaftlichen Diskurs. Das tun die Öffentlich-Rechtlichen Sender und die Blätter aus dem Hause Springer. Wenn die Bild-Zeitung über die (angebliche) Strompreisexplosion schreibt, ist alles andere einfach egal.

Weitere Links zum Thema:

2. Bestandsdatenauskunft

Schwarz-Gelb hat mit freundlicher Unterstützung durch die SPD eine Neuregelung zur Bestandsdatenauskunft verabschiedet. Diese war nötig, weil das Verfassungsgericht – mal wieder – Teile des TelemediengesetzesTelekommunikationsgesetzes, welches die Auskunftspflichten der geschäftsmäßigen Anbieter von Telekommunikationsdiensten gegenüber staatlichen Stellen (BKA, LKAs, BND, MAD, Verfassungsschutz, u.v.a.m.) regelt (§ 113 TKG) für verfassungswidrig erklärt hat.

In dem Änderungsantrag von CDU/CSU, FDP und SPD zum ursprünglichen Entwurf finden sich nun so schöne Formulierungen wie:

Die in eine Auskunft aufzunehmenden Daten dürfen auch anhand einer
zu einem bestimmten Zeitpunkt zugewiesenen Internetprotokoll-Adresse
bestimmt werden; hierfür dürfen Verkehrsdaten auch automatisiert
ausgewertet werden. ( § 113 Absatz 1 Satz 3)

Heißt: Wenn die Sicherheitsbehörden die IP-Adresse kennen, können sie diese über eine Schnittstelle beim Provider einkippen und bekommen die kompletten Kundendaten zurück (Name, Anschrift, Bankverbindung, etc). Alles, was der Provider halt so an Kundendaten gespeichert hat. Und dafür müssen die noch nicht einmal einen Richter behelligen. Klasse oder? (Da soll dann zwar ein Mitarbeiter des angefragten Unternehmens die Anfrage noch prüfen, aber bei der zu erwartenden Masse an Anfragen wird wohl das meiste durchgewunken werden.)

Das ganze kann man auch mit den Log-Dateien eines Webservers betreiben. Daher kann man eigentlich jedem Webmaster nur dringend zur anonymisierten Speicherung oder noch besser, überhaupt keiner Speicherung raten. Wo nix ist, kann nix ausgewertet werden.
Das ganze wird noch spaßiger, wenn man bedenkt, dass mit der nächsten Version des IP-Protokolls (IPv6) ein Gerät während der gesamten Lebensdauer die gleiche IP-Adresse besitzt bzw. besitzen kann. Dann muss die Bestandsdatenabfrage im Grunde nur einmal durchgeführt werden.

Um die ganze Sache noch komplett zu machen bekommen die Typen vom BKA die Rolle als Zentralstelle zugewiesen. Also genau die Truppe, die bei den NSU-Morden so kläglich versagt hatte, immer munter vor dem bösen “Cybercrime” warnt und sonst sich auch nicht gerade mit Ruhm zu bekleckern scheinen. Ihr braucht also im Grunde genommen in Zukunft keine Angst mehr vor bösen Trojanern und Phishing-Attacken der bösen “Cyber-Kriminellen” zu haben, denn das BKA wird diesen Job übernehmen. Im Namen der Sicherheit.

Jetzt könnte man sich gegebenenfalls ja zurück lehnen und sagen: “Ich surfe über VPN oder nutze TOR, die können mich mal sonstwo.” Nun, die Neufassung regelt nicht nur die Abfrage von “einfachen Bestandsdaten”, sie umfasst auch die “erweiterte” Bestandsdaten-Auskunft. Dabei werden z.B. von den Telekom-Anbietern die PIN und PUKs der SIM-Karten von Mobiltelefonen oder Tablets abgefragt aber es könnten auch Passwörter von Email-Diensten, Cloud-Speichern abgefragt werden. Dies kann aber, wie Peter Schaar ausführt besonders problematisch sein, denn

dies erlaubt unter Umständen den Zugriff der abfragenden Bedarfsträger auf Informationen, die eventuell sogar der Intimsphäre unterfallen könnten und somit besonders schützenswert sind.

Darüber hinaus weist Kai-Uwe Steffens vom Arbeitskreis Vorratsdatenspeicherung noch auf folgendes Problem hin:

Wenn die Provider künftig die Passwörter ihrer Kunden im Klartext herausgeben sollen, dann müssen sie diese auch so speichern, und nicht in sicherer Form als sog. Hash-Werte. Das wäre eine Verletzung der gängigen Sicherheitspraxis und ein reales Risiko für alle Kunden. Denn auch solche Daten können in falsche Hände geraten. Die Folgen wären unabsehbar. (Quelle)

Für diese Daten wurde zwar ein Richtervorbehalt eingebaut, wie viel dieser aber Wert ist kann man immer wieder sehen, wenn Menschen unschuldig in Ermittlungsaktivitäten geraten (Stichwort: Funkzellenabfrage bei den Anti-Nazi-Demos in Dresden). Aber ist ja alles Grundrechtsschonend.

3. EU-Datenschutzverordnung

Die neue Datenschutzverordnung auf EU-Ebene wird ja derzeit massiv von den großen Internet-Konzernen durchlobbyiert. Bei den ersten beiden Abstimmungen im Industrieausschuss (ITRE) und dem Rechtsausschuss (JURI) des Europäischen Parlaments ging es eher gegen den Schutz der Bürger- und Verbraucherinteressen zur Sache.

Eines der hässlichsten Regelungen im Entwurf der EU-Kommission ist die des “berechtigten Interesses”. Dahinter kann sich so ziemlich alles Verbergen. Diese Bestimmung ist so dehnbar, dass jeder Comic-Superheld wohl vor Neid erblassen würde. Datenschützer bezeichnen diese sogar als eines der Trojanischen Pferd der Datenschutzreform.

Wer sich ein eingehend mit der Reform und Harmonisierung der Datenschutzregeln in der EU beschäftigen möchte, dem sei der Reader es Digitalen Gesellschaft e.V. sowie deren Kampagnenseite empfohlen. Außerdem finden sich einige Artikel zu dem Thema bei netzpolitik.org

Der letzte Ausschuss, der über die Verordnung abstimmt und auch hauptverantwortlich für den Bericht des EU-Parlaments zur Datenschutzverordnung ist, ist der Ausschuss Bürgerliche Freiheiten, Justiz und Inneres (LIBE). Dieser stimmt am 29.-30. Mai ab. Danach wird die Verordnung ihren Weg in das EU-Parlament nehmen und danach für die gesamte EU rechtsverbindlich werden.

4. Die De-Mail

Der nächste Teil hat schon was von Schilda (ja genau, diese Stadt mit ihren bekloppten Bewohnern). Seit 2 Jahren dümpelt eines der IT-Jubelprojekte der Merkel-Regierung nun im Digitalen Bermudadreieck vor sich hin. Die Regierung wollte damals eine rechtssichere und sichere elektronische Kommunikationsplattform in Deutschland etablieren. Statt auf die damals schon vorhandenen und sicheren Alternativen wie OpenPGP, GNU Privacy Guard oder S/MIME zu setzen, beharrte die Regierung auf einer nationalen Insellösung.

Problem: Diese ist nicht wirklich sicher, weil die Verschlüsselung nicht End-to-End ist sondern die Nachrichten vom De-Mail-Provider entschlüsselt und neu verschlüsselt wird – angeblich um diese auf Viren oder Schadsoftware zu untersuchen. Aus diesem Grund hat die Finanzverwaltung der Verwendung der De-Mail im Bereich der Kommunikation zwischen Bürger und Finanzamt schon einmal eine klare Absage erteilt, weil das Steuergeheimnis dadurch nicht gewahrt ist.

Statt aber wenigstens diese Bedenken ernst zu nehmen (ich kann ja verstehen, dass der deutsche Staat nicht gerne auf einen Haufen Hacker des CCC hören möchte) und die De-Mail durch Nachbesserung sicherer zu machen wird nun einfach das Steuergeheimnis aufgeweicht und die De-Mail per Gesetz für sicher erklärt.

Das kennen wir doch irgend woher oder?

Man könnte nach den letzten Wochen mal wieder echt den Eindruck gewinnen, Deutschland will in der digitalen Wirtschaft keine Rolle spielen. Große Teile der Politik scheinen immer noch zu glauben oder zu hoffen, dass das Internet durch ignorieren verschwinden würde und der Rest mittels Staatsschnüffelei sich in ein braves Kabelfernsehen 2.0 verwandeln lässt.

Oder die haben noch einen ganz anderen, schrägen Plan, den wir nur nicht verstehen, weil er zu bekloppt ist.

[Update: Typo und Korrekturen]

Netzpolitische Katerstimmung

Netzpolitisch war der März ein Scheißmonat:

  • Wir haben nun das Leistungsschutzrecht bekommen (Danke SPD)
  • Der Überwachungsstaat ist wieder größer geworden (Danke FDP, CDU und SPD)
  • Die Deutsche Telekom schickt sich an, die Netzneutralität weiter zu beerdigen (Danke Telekom).
  • Bei der Datenschutzverordnung auf EU-Ebene sieht es derzeit auch nicht so wahnsinnig gut aus (Danke an das Großkapital)

Ich glaube, wir können bald wieder Barlows “Unabhängigkeitserklärung des Cyberspaces” rauskramen. Keine Ahnung. Ich muss wohl erst nochmal über die ganze Scheiße nachdenken.