Fragen? Antworten! Siehe auch: Alternativlos
Der geht leider nicht sehr weit. Um nicht zu sagen: Ändert in der Praxis nichts.
Kennt eigentlich jemand einen Fall, wo eine Ransomware-Gang wegen Hackertoolverbot verknackt wurde, aber sonst lag gegen die nichts vor? Oder vielleicht ausländische Geheimdiensthacker? Von mir aus Russen, Chinesen oder Nordkoreaner?
Ich auch nicht.
Was soll also das Gehampel? Mach weg den Scheiß!
Update: Oh und wenn wir schon dabei sind, die Gesetze zu verbessern: Wie wäre es mit Knast für Leute, die sich anderer Leute Daten haben klauen lassen? Sozusagen Datenveruntreuung? Am besten Daten, um deren Speicherung sie keines der Opfer gebeten hat!
Ist eigentlich peinlich, dass ich das überhaupt sagen muss. Fällt das außer mir niemandem auf?! Bin ich der einzige, der sieht, dass die Milliarden alle wirkungslos verpuffen und wir immer noch ständig überall von dahingerotzter Ransomware Datenreichtum kriegen?!
Man muss auch dafür sorgen, dass wenn es jemandem gelingt, meinen Prozess zu übernehmen, dass der dann so wenig Zugriff wie möglich hat. Am besten ist er nach dem Angriff genau so weit wie er vor dem Angriff war, von den Zugriffsmöglichkeiten her.
Das ist nicht nur in der IT-Security so. Auch in der Politik ist das so. Wenn du dir Sorgen machst, dass die Nazis die Macht übernehmen könnten, dann musst du vorher dafür sorgen, dass so viele Checks and Balances installiert sind, dass die nichts damit anfangen können, wenn sie es in den Händen haben.
Das ist nun echt keine Raketenchirurgie, aber was tut die Ampel? Das glatte Gegenteil! Dafür sorgen, dass die Nazis einen schlüsselfertigen Überwachungs- und Unterdrückungsstaat in die Hände kriegen, mit mehr Möglichkeiten als jede Diktatur auf deutschem Boden vor ihm.
Zumindest gefühlt auch als die meisten Diktaturen im Ausland. Kennt hier jemand einen Rechtswissenschaftler, der mal eine vergleichende Studie machen möchte? Zwei Vergleiche liegen nahe, finde ich. Erstens: Hat unsere Polizei Befugnisse, die wir in der Vergangenheit Diktaturen vorgeworfen haben? Zweitens: Hat unsere Polizei Befugnisse, die über die der Polizei in notorischen Diktatoren hinausgehen?
Abgesehen davon ist das schon nicht völlig doof, noch schnell die CDU oder die SPD zu wählen. Der Schuldenberg und die Trümmerruine, den die hinterlassen, da kriegen die Nazis 10 Jahre lang keinen Fuß auf den Boden, weil sie erstmal Straßen, Brücken und Gleise renovieren müssen.
Schade nur, dass die in genau die beiden Dinge investiert haben, von denen wir nicht wollen, dass die Nazis sie haben. Armee und Unterdrückungsstaat.
Der Preis für das Pur Abo beträgt also 4000 Prozent mehr als die mutmaßlichen Verluste aus Werbeeinnahmen.Hey, wenn du deinen Kunden SO doll über den Tisch ziehst, dann stehen die doch bestimmt Schlange, oder?
Der Einsatz von „Pay or Okay“ ziehe eine Einwilligungsrate von 99,9 Prozent nach sich, sagt der noyb-Vorsitzende Max Schrems unter Verweis auf eine internationale Studie. „Eine so hohe Fake-Zustimmung hat nicht mal die DDR zusammengebracht“, kritisiert Schrems. „Von einer freiwilligen Einwilligung kann hier keine Rede sein. Es scheint nur, als wolle die Hamburger Behörde von solchen Zahlen nichts wissen.“Ja, sie stehen Schlange. Aber nicht für das Pur-Abo sondern für mit Tracking weitermachen. Da kann natürlich von Einwilligung keine Rede sein, findet Herr Schrems (und ich stimmt ihm da zu).
Schon ein einzelner Kommentar oder Like soll reichen: Wer terroristische Taten im Netz billigt, soll leichter aus Deutschland ausgewiesen werden können. Das Kabinett beschließt einen Vorschlag von Innenministerin Nancy Faeser.Ja gut, äh, also das ist strikt genommen kein Verbrechen und damit keine Kriminalität. Und außerdem liegt das im Auge des Betrachters, ob ein Kommentar positiv gemeint ist oder vielleicht Satire war.
Lass es mich anders formulieren.
Endlich tut mal jemand was gegen diese Ausländer!!1!
Es gibt so einen alten Spruch: Nur Nixon konnte nach China gehen. Der war der Kandidat der "unmöglich kann man mit China reden"-Partei. Seine Partei hätte die anderen in der Luft zerrissen, wenn die das gemacht hätten. Konnte nur er.
Nur die SPD und die Grünen konnten den ersten Angriffskrieg in der Geschichte der Bundesregierung führen. Nur die SPD konnte den Sozialstaat abschaffen.
Und jetzt halt: Nur die Sozen und die Grünen konnten ordentlich Ausländerfeindlichkeit zur Staatsdoktrin machen.
Tolles Land haben wir hier! Mit voll so Humanismus und Menschenrechten und so.
Es handelt sich um ein Dorf in Niedersachsen. Örtlich zuständig wären die Telekom und EWE.
Wen verpflichtet die Bundesnetzagentur also? Na klar! Starlink!
Da krieg ich ja direkt Blutdruck. Was für eine elende Farce. Bloß nicht die Telekom verdonnern!1!! Dann lieber die Ausländer pönalisieren!!1! Hey, diesen Elon Musk, den mag eh keiner, oder? Den nehmen wir!!
Das ist natürlich absolut furchtbar.
Laut dem Gericht ist eine Vorratsdatenspeicherung zulässig, „wenn die nationale Regelung Speichermodalitäten vorschreibt, die eine wirksame strikte Trennung der verschiedenen Kategorien personenbezogener Daten gewährleisten und es damit ausschließen, dass genaue Schlüsse auf das Privatleben der betreffenden Person gezogen werden können.“Das ist natürlich völlig absurd, dass solche Schlüsse nicht gezogen werden können. Das weißt du als Mitloggender gar nicht, was für Schlüsse da später draus gezogen werden können.
Sehr bedauerlich.
Update: Hey, das ist ja wie bei uns!1!!
Stattdessen sollen die ab jetzt die weltberühmten Messengerdienste Olvid und Tchap verwenden.
Keine Sorge. Ich habe auch noch nie von denen gehört.
OK, aber Sicherheitslücken? Da werde ich hellhörig. Was für Sicherheitslücken denn?
Der französische Digitalminister Jean-Noël Barrot erklärte auf X (vormals Twitter), die Ende-zu-Ende-Verschlüsselung von Olvid sei von der Cybersicherheitsbehörde Anssi zertifiziert.Genau mein Humor!
Erstens: Digitalminister. Direkt ein Lacher.
Zweitens: Verkündet er auf X. Direkt der nächste Lacher!
Drittens: Er meinte nicht Sicherheitslücken, er meinte eine Behörden-Zertifizierung.
Frankreich war, die Älteren werden sich erinnern, jahrelang ein Ödland der Verdammnis, wenn es um Computer ging, weil die Regierung ein Kryptoverbot verhängt hatte. Wenn DIE uns jetzt also was von Ende-zu-Ende-Verschlüsselung erzählen, ist das mehr als lächerlich.
Viertens: Frankreich steht heute für den Einsatz von Staatstrojanern. Wenn DIE uns also was von Sicherheitslücken erzählen, und sagen, wir sollen doch bitte ihre Software einsetzen, dann ist das mehr als unglaubwürdig, dass das was mit einer Erhöhung der Sicherheit zu tun hat. Eher im Gegenteil.
Ich mache mich ja seit Jahrzehnten über Zertifizierungen lustig, besonders über BSI-Zertifizierungen. Die sind inhaltlich absolut wertlos. Waren sie schon immer, werden sie auch absehbar bleiben. Aber eine Sache, die erst mit den Staatstrojanern wirklich Wucht kriegt, möchte ich hier nochmal explizit ansprechen. Eine Zertifizierung kostet sechsstellig. Wenn eine Firma also so viel Geld in die Hand nimmt für einen Messenger-Dienst, dann gibt sie der Regierung einen ziemlich großen Hebel in die Hand, ihnen "Features" reinzudrücken, die am Ende die Sicherheit kompromittieren.
Für mich sind daher staatliche Zertifikate nicht nur wertlos sondern ein starker Indikator dafür, dass ich dieser Software noch weniger Vertrauen entgegen bringen sollte. Selbst wenn es sich um Open Source handelt, auch wenn sich die Bedenken dann abschwächen.
Gibt es denn irgendwas positives zu sagen? Nun, Tchap scheint eine Implementation von Matrix zu sein. Matrix ist ein offener Standard mit Open-Source-Implementationen. Das ist also vergleichsweise gut. Tchap selbst ist auch Open Source. Es könnte also sein, als wäre das hier die eine Ausnahme von der Regel. Auch Olvid ist Open Source und auf Github. Die Beschreibung liest sich auch richtig gut. Das einzige, was ich gerade nicht auf Anhieb sehe, ist Reproducable Builds.
Beide Messenger sehen nicht wie Schnellschüsse aus. Da werde ich ja fast ein bisschen neidisch gerade!
Die amerikanische Börsenaufsicht SEC betritt Neuland und wirft der Firma Solarwinds vor, sie habe Aktionäre dadurch in die Irre geführt, dass sie Sicherheitsrisiken in ihren Systemen verschwiegen habe.Nicht nur das!
Die Klage richtet sich auch gegen den Chief Information Security Officer des Unternehmens, Timothy G. Brown, persönlich.Uiuiuiuiui! Das wäre ja mal ein krachender Präzedenzfall, wenn ein CISO in den Knast müsste, weil er einem Unternehmen beschissene Security-Standards hat durchgehen lassen.
Ich, äh, bin mal kurz weg, alle meine Bekannten durchtelefonieren, die im Moment einen CISO-Posten mit "kann man nichts machen" ausfüllen. CISO ist im Moment sowas wie ein Sitzredakteur, nur halt ohne echte Androhung von Gefängnis. Wenn die SEC damit durchkommt, dann wird das ein echter Sitzredakteur.
Fände ich OK, weil es dann eine Rechtfertigung für deren Gehälter gäbe. (Danke, David)
Europol meldet schonmal Bedarf an allen Chatkontrolle-Daten. Sie wollen damit ihre "KI" trainieren. Ja, richtig. "KI". Dass die auf Polizeiarbeit keinen Bock haben, war ja schon länger bekannt. Warum auch malochen, wenn man stattdessen eine "KI" trainieren kann?
OK, ab und zu locht man dann Unschuldige ein, aber hey, irgendwas ist ja immer!1!!
Warte mal, Fefe, die Chatkontrolle war doch noch gar nicht beschlossen? Nein. War sie nicht. Seit wann hält DAS jemanden auf von diesen ganzen lupenreinen Demokraten!
Außerdem: Der EuGH-Generalanwalt will die Vorratsdatenspeicherung im Internet gegen Filesharing. Jawohl, meine Damen und Herren. Wir schon die ganze Zeit vermutet und prognostiziert ging es hier nie um Terroristen und Mörder. Oder um den Schutz von Kindern. Es ging um die Verfolgung von Raubkopierern, also um das Einlochen von Kindern, nicht um ihren Schutz.
Ich weiß noch, damals, als die Polizei anfing, von Öko-Terroristen zu faseln, die uns alle umbringen werden, indem sie Kernkraftwerke sprengen und das Trinkwasser vergiften.
Wenn du den Behörden einmal Befugnisse für Notfälle gibst, dann entgleitet der Notfall-Teil schnell. Wie schon so häufig zu beobachten. :-(
Update: Ricarda Lang auch.
Update: Bodo Ramelow auch. Der ist regierender Ministerpräsident, weshalb die AfD da laut ihren Unmut äußert. Hierzu als Kontext vielleicht interessant: Bodo Ramelow in den Netzpolitik-Foren zu einem früheren ähnlichen Fall. (Danke, Bartosz)
Damit brechen sie ihren Koalititionsvertrag. Ihr wisst schon. Der Koalitionsvertrag! Den sie uns an anderer Stelle immer als Begründung vorgehalten haben, wieso sie nicht im Interesse ihrer Wähler abstimmen konnten.
Auf den können sie jetzt einfach so scheißen.
Können die nicht einmal in die richtige Richtung umfallen!?
Genau wie bei den ganzen Polizeigesetzen verspricht man uns vorher, dass das bloß in absoluten Ausnahmefällen und gegen schwerste Schwerkriminelle eingesetzt werden darf. Und dann, zwei Wochen später, verfolgen sie damit Urheberrechtsverletzungen und Steuerhinterzieher.Zwei Wochen war konservativ geschätzt. Netzpolitik.org dazu:
Justizminister Marco Buschmann will umfassend Auskunftsansprüche ausweiten: auf Urheberrechtsverletzungen, Messenger und private Inhalte.Ach. Ach was.
Nur Nixon konnte nach China gehen.
Nur die Grünen konnten einen Angriffskrieg führen.
Nur die FDP konnte die Vorratsdatenspeicherung einführen.
Findet ihr zu krass, die Formulierung? Dann guckt mal, wie es weitergeht:
Der zitierte Paragraf regelt die Schadensersatzpflicht, wenn jemand „vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen“ verletzt. Das Ministerium nennt selbst als Beispiel eine Restaurantkritik mit „wahrheitswidrigem Nutzerkommentar“.
Update: Zum Vergleich: Die FDP über den Koalitionsvertrag:
„Wir haben bereits im Koalitionsvertrag vereinbart, dass wir die anlasslose Vorratsdatenspeicherung auch in Deutschland abschaffen werden“
Aber was schert uns schon der Scheiß, den wir gesagt haben, als wir in der Opposition waren!1!! Das wusste schon der alte Müntefering.
Die Beurteilung hinterlässt verbrannte Erde. Es funktioniert nicht, zersägt unsere Grundrechte, schafft sinnlos Mehrarbeit in Behörden, sammelt viel zu viele Daten, ist unverhältnismäßig.
Wir haben gefragt: Ist Wikileaks Journalismus? Sollten die unter Pressefreiheit fallen?
Wir hätten fragen sollen: Wieso fällt eigentlich nicht nur Wikileaks unter Pressefreiheit?
Wikileaks hatte ja Vault 7, die Malware-Tools der CIA. Da kann man ja mal einen schönen Vergleich anstellen. Bei den "Vulkan-Files", stellt sich direkt heraus, fehlen die Files. Gibt es überhaupt Files? Keiner von euch hat sie gesehen.
"Geheimdienste bestätigen die Echtheit, sagt die SZ".
Oh, ach? Machen wir mal ein Gedankenexperiment.
Fefe sagt, der Chefredakteur der SZ ist ein Sauriode. Geheimdienste hätten ihm das bestätigt.
Mal abgesehen davon, dass Geheimdienstaussagen grundsätzlich wertlos sind: Woher weißt du denn, dass die Geheimdienste das der SZ bestätigt haben? Die SZ könnte sich das ja auch einfach komplett aus dem Arsch gezogen haben, inklusive der "Bestätigung"!
Ich will hier nicht auf der SZ herumkloppen, die anderen sind alle genauso. "The Guardian has obtained documents". Ja geil. Schön für euch, Jungs. Solange ihr mir die nicht zeigt, ist das wertlos.
DAS ist der Stand des Journalismus heutzutage. Zum Vergleich: Vault 7. Wikileaks veröffentlichte nicht Hörensagen sondern die Tools und Handbücher. Puff. Einfach so ins Netz gestellt. Jeder konnte sich das angucken und selbst auf Plausibilität prüfen.
Klar, das hätte sich Wikileaks auch aus dem Arsch gezogen haben können. Aber dann wäre es immer noch ein Geschenk von siebenstellig wertvollen digitalen Angriffswerkzeugen gewesen.
Wieso ist das eigentlich nicht der Goldstandard des Journalismus? Wieso sollte eine Hörensagen-Postille wie die Süddeutsche Presseprivilegien genießen, wenn sie uns noch nicht mal die angeblichen Vulkan-Files zeigen wollen?
Die Vault7-Dokumente kann man übrigens immer noch einsehen. Einfach so. Und wisst ihr, was Wikileaks nicht behauptet? Weder "exklusiv" noch "investigativ". So dreist lügen euch nur die anderen Presseorgane ins Gesicht.
Oh und wisst ihr, was es bei Vault7 auch nicht gibt? Eine Paywall.
So, kann mir jetzt nochmal jemand erklären, wieso die Süddeutsche Presseprivilegien genießt und Wikileaks nicht?
Presseprivilegien kriegt, wer gegen feindliche Eliten schreibt! Wer gegen unsere Eliten schreibt, wird jahrelang illegal inhaftiert und an die Amis zum Foltern oder gleich ermorden ausgeliefert.
Update: An der Stelle möchte ich auch erwähnen, dass mich das Beweisführungsniveau in Sachen Vulkan gerade an Colin Powell erinnert. Lange nicht mehr SO einen Slam-Dunk erlebt!
So tief muss man erst mal sinken!
Und sie merken erst, dass das vielleicht ein bisschen zu streng riecht, als sie von der Presse ins Gesicht darauf angesprochen werden.
Die absolut allerletzten in Sachen Digitalisierung. Da ist mir ja die FDP lieber! Die haben wenigstens eine eigene Position, auch wenn die absolut indiskutabel ist.
Immer dran denken: Dass die CDU überhaupt eine Stimme einfahren konnte, liegt an der Performance von Franziska "Clankriminalität" Giffey und der SPD.
Die Bundesinnenministerin will alle Chatnachrichten ohne Anlass durchsuchen. Das geht aus einem Positionspapier des Ministeriums hervor, das wir veröffentlichen. Im Koalitionsvertrag steht das Gegenteil. Koalitionspartner und sogar die eigene Fraktion kritisieren den Vorschlag heftig.Hat eigentlich mal jemand geguckt, was im Innenministerium so im Trinkwasser ist? Oder ist es das Kantinenessen vielleicht?
"Das ist sehr, sehr selten, dass das angewendet wird, das ist wirklich ein großer Ausnahmefall", sagte ein Polizeisprecher am Freitag der Deutschen Presse-Agentur.Das habt ihr wahrscheinlich gesehen und euch gedacht: Immerhin. Die Polizei wird uns hier schon nicht anlügen, oder?
Doch, na klar würde euch die Polizei anlügen! Es geht hier um deren Pfründe und Ermächtigungen!
2019 gab es eine Untersuchung zu dem Gesetz, und schon damals gab es 23 Fälle (19 Personen, einige wurden mehrfach in Gewahrsam genommen). Von "sehr, sehr selten" kann also überhaupt keine Rede sein!
OK und jetzt ratet doch mal, wer da betroffen war. Terroristen? Mörder? Kapitalverbrecher? Cum-Ex-Betrüger? Fußball-Hooligans? Ich kläre mal auf:
Nun wurde bekannt, dass fast ausschließlich Ausländer:innen betroffen sind.Ach. Ach was. Das ist das Bayern, wie wir es kennen und schätzen!1!!
Ja aber Fefe, 2019 liegt doch schon so lange zurück. Das waren bestimmt nur Kinderkrankheiten und seit dem haben die Bayern sich zusammengerissen und das nicht mehr angewendet, schon um Schaden vom Ruf des Landes abzuwenden!1!! Nun, mir zwitscherte gerade ein Vögelchen, dass die Evaluierung für die Folgejahre noch aussteht. Die werden schon wissen, wieso sie sich damit Zeit lassen. Sowas veröffentlicht man am besten während der Fußballweltmeisterschaft oder über Weihnachten.
Um Schaden vom Ruf des Landes abzuhalten.
Das ganze funktioniert über Zero-Knowledge-Proofs, die gerade ein riesiger Hype sind, der besonders in der Blockchain-Szene gezeigt hat, dass man damit ganz hervorragend Investorengelder oder Forschungsmittel einwerben kann.
Ich bin mir ja ehrlich gesagt schon auf fundamentaler Ebene nicht sicher, wieso ich das haben wollen würde. Eines meiner Hauptprobleme mit digitaler Souveränität im Moment ist, dass ich keinen Google-Account aufmachen kann, weil Google eine Telefonnummer verlangt, die ich nicht bereit bin, ihnen zu geben. Das ist ein Problem für mich, weil Trolle auf Youtube Videos zensieren können, indem sie klicken, dass da nicht jugendfreie Dinge drin sind, und dann verlangt Google zum Angucken, dass man einen Account hat. Ich würde jetzt gerne derart zensierte Videos gucken können, aber nicht zu dem Preis, dass Google meine Telefonnummer sehen kann.
Wie hilft mir denn jetzt SSI dabei, meine Identität privat zu halten? Gar nicht!
OK, denken wir mal weiter. Google macht im Moment Milliarden damit, unbelegte Daten über uns alle zu verkaufen. Die Daten sind schon ohne Echtheitsbeweis Milliarden wert. Wenn Google per SSI Details über mich sieht, können sie an ihre Daten "validiert!" dranschreiben. Dann sind die noch mehr wert. Völlig wurscht, ob Google das Dritten gegenüber beweisen kann oder nicht.
Ich glaube daher, dass SSI in erster Linie eine akademische Masturbationsübung ist. Kann sein, dass es ein Problem löst. Aber das wäre dann keines, das mich betrifft.
Daher hab ich SSI bisher großflächig ignoriert. Rückblickend hätte ich das vielleicht nicht tun sollen, denn jetzt gibt es halt einen Wust aus mehr oder weniger unseriösen Instituten und Startups, die Lobbyarbeit bei der Regierung und in der Verwaltung betrieben haben, und da gibt es jetzt Pilotprojekte, die ich als verstörend empfinde. Eines gibt syrischen Flüchtlingen in Italien SSI-"Belege" für ihre Ausbildung in Syrien (nicht dass die Italiener das wirklich überprüfen könnten), und die werden dann angeblich an einzelnen deutschen Hochschulen anerkannt. Win-Win-Win!!1!
Schlimmer noch: Das Ökosystem entpuppt sich als U-Boot für die Umgehung des DSGVO-Datenhandelverbotes. Und die Pilot-App, die uns vom Konzept überzeugen wollte, war sicherheitstechnisch eine Katastrophe und ein Rohrkrepierer. Dass da überhaupt eine Blockchain beteiligt ist, ist ein Treppenwitz, denn die trägt überhaupt nichts zur Erfüllung des Konzeptes oder der Sicherheitsversprechen bei. Die ist bloß Trust Anchor und Speicher für Zertifikate (weil man sich das Aufsetzen einer gemeinsamen CA nicht vorstellen konnte) und soll Revocations regeln. Inhaltlich ein non-sequitur und ein Clusterfuck. Ist meines Erachtens nur drin, weil Fraunhofer beteiligt war, und die sammeln halt mit heißer Blockchain-Luft erfolgreich Kohle ein, also musste da Blockchain draufstehen.
Woher ich das weiß? Nun, nachdem Fluepke und Lilith einen Proof of Concept für das grundlegendste Konzeptproblem (du weißt gar nicht, wem du da eigentlich gerade deinen Ausweis zeigst!) veröffentlicht hat, gibt es jetzt ein Mythbusting-Paper von Fraunhofer. Nein, wirklich. Die nennen das selbst Mythbusting. Wer versucht ist, schon auf der Titelseite das Browsertab zuzumachen, weil da Projektgruppe Wirtschaftsinformatik steht: Haltet durch! Ihr verpasst das beste! Die Autoren sind nämlich zwei Professoren, einmal Uni Bayreuth, einmal Fachhochschule Frankfurt. Der eine "Professor für Wirtschaftsinformatik und Digitales Energiemanagement", der andere "Professor für Wirtschaftsinformatik, Digital Business und Mobilität". Beides ohne Überlappungspunkte mit den vorgeblichen Zielen von SSI. Wartet, wird noch besser. Beide sind auch:
Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT, Leiter des Fraunhofer Blockchain LaborsAch. Ach was. Nicht nur die Blockchain ist verteilt, auch die Führung von deren "Fraunhofer Blockchain Labors" (nur echt mit Deppenleerzeichen!)? Also wenn ich mich unabhängig über Blockchain-Technologie informieren will, dann frage ich auch zuerst einen Blockchain-Lobbyisten und -Verkäufer eines "Blockchain Labors" (nur echt mit Deppenleerzeichen!), die auf Forschungsmittel für Blockchain-Blablah angewiesen sind. Wer sonst könnte uns neutral und unabhängig sagen, dass die Blockchain die Zukunft ist und absolut essentiell für Identitätsnachweise!1!!
Wartet, wird noch besser. Die haben ein Kapitel: "Mythos 4: Das SSI-Konzept weist technische Sicherheitslücken auf". Ab Seite 22. Und da steht:
Wie bei jeder öffentlichen Softwarearchitektur muss auch bei einem SSI-basierten System jederzeit mit böswilligen Akteuren gerechnet werden. Somit müssen vor dem Start ausführliche Penetrationstests durchgeführt werden, um Angriffspunkte auszuschließen.Ja, äh, danke. Keine weiteren Fragen. Wer Penetrationstests für ein Mittel zur Sicherstellung von Qualitätsstandards hält, mit dem muss man sich gar nicht weiter unterhalten. Und dann so: Oh, wir haben Man-in-the-Middle-Angriffe nicht verhindert? Die Angriffsart aus der Überschrift des Vorworts in jedem Buch über Kryptoprotokolle? Die elementarste Art, ein Protokoll zu verkacken? DAS haben wir zu bedenken vergessen? Nee, keine Sorge, sagt Fraunhofer, vertraut uns, da werden schon Lösungen diskutiert. Bei sensiblen Daten zertifiziert man einfach, wer die sehen darf. Und die Bösen kriegen dann keine Zertifikate!!1!
Das ist ungefähr so realistisch wie Microsofts Idee, dass man mit Code Signing Malware bekämpfen kann. Das funktioniert super, bis der erste signierte Malware unter die Leute bringt, was inzwischen regelmäßig passiert. Den Rest erspare ich mal euch und mir. Das wird nicht besser.
Tsja. Was erwartet man auch von einer Institution, die sich "Fraunhofer Blockchain Labor" nennt (nur echt mit Deppenleerzeichen!).
Update: Es gibt übrigens auch Ansätze, wie man SSI ohne Blockchain machen kann: re:claimID, lustigerweise auch auch ein Fraunhofer-Projekt, aber halt nicht von einem Blockchain-Institut. Von meinen fundamentalen Fragen beantwortet das leider auch erstmal nicht viele.
Es sei eine große Errungenschaft, dass es Kommunikation gebe, in die der Staat nicht hineinschauen dürfe. »Jede private Nachricht anlasslos zu kontrollieren, halte ich nicht für vereinbar mit unseren Freiheitsrechten«, sagte Faeser.Meine Theorie: Die Verräterpartei ist einfach zu lange nicht mehr umgekippt. Da hat sich ein Druck aufgestaut, und der musste sich irgendwohin entladen. Jetzt hat er sich halt auch mal in die richtige Richtung endladen. Rein statistisch gesehen musste das ja irgendwann mal passieren.
Freut mich. Sieht so aus als sei damit die geplante Chatkontrolle der EU geplatzt.
Update: Einige Leser meinen, dass die SPD hier bloß das Setup liefert, damit sie später kraftvoll umfallen und doch Chatkontrolle einführen können.
Das deckte sich leider mit aller Erfahrung.
Die Medienaufsicht NRW lässt KI-Lösung zur "Netzüberwachung" laufen. Zensur ist so stressig, müsst ihr wissen. Und es skaliert auch schlecht, wenn es Menschen machen müssen. Also lieber wegautomatisieren!
Zu den konkreten Verstoßkategorien zählen beispielsweise Gewaltdarstellungen, Volksverhetzung, die Verwendung verfassungsfeindlicher Kennzeichen oder frei zugängliche Pornografie.Was ich ja am geilsten finde an diesen Zensurbehörden: Darstellungen wie diese!
Die Meinungsfreiheit im Netz zu sichern, kann nur gelingen, wenn wir Regeln zu ihrem Schutz haben und durchsetzen.Wat? Glaubt ihr ernsthaft, ihr kämpft für die Meinungsfreiheit?! Ihr seid das glatte Gegenteil der Meinungsfreiheit! Klar kann man finden, dass die Meinungsfreiheit ihre Grenzen haben sollte, und dass für deren Einhaltung jemand zuständig sein sollte, aber der kämpft immer noch nicht für sondern gegen die Meinungsfreiheit.
Unglaublich.
(via)
Drei Unternehmen der Staatstrojaner-Firmengruppe FinFisher sind insolvent. Das Büro ist aufgelöst, die Mitarbeiter entlassen und der Geschäftsbetrieb eingestellt. Im Zuge von Ermittlungen wegen möglicher illegaler Exporte des Staatstrojaners hat die Staatsanwaltschaft Konten gepfändet.Aber nicht doch! Illegale Exporte?!? Un-denk-bar!
Update: Keine Sorge, Stoff für ein Sequel ist genug da.
Na klar! Dann werden Regimegegner weggesperrt.
Wer ist denn in NRW Regimegegner fragt ihr jetzt? Ich dachte das war gegen Terroristen gedacht!
Na klar: Klima-Aktivisten. Primärquelle dazu ist Krautreporter, die es wie folgt formulieren:
Schaut man sich an, wer da festgenommen wird, ergibt sich für den gleichen Zeitraum 2019 bis 2021 ein eindeutiges Bild: Kein einziger rechter Gefährder wurde in Gewahrsam genommen, sechs religiös motivierte Gefährder – und insgesamt 74 Menschen im Zusammenhang mit Klimaprotesten.Na gut, dass sie keine rechten Gefährder gefunden haben, leuchtet ein. Der Innenminister wird sich ja kaum selbst wegsperren. (Danke, Bernd)
Ich habe eine Firma. Ich habe Musik gehört. Das lenkte mich ab und senkte meine Produktivität. Ich möchte gerne Schadensersatz von Mia und sehe die Contentmafia in "Mittäterschaft, Gehilfen- sowie Störerhaftung", um mal deren eigenen beknackten Vorwürfe zu zitieren.
Das will ich sehen, wie die dann argumentieren, sie hätten ja bloß die Musik gemacht und könnten nichts dafür, dass die Leute das während der Arbeit hören. Das sei ja wohl ganz klar Sache des Einzelnen, wie er das hört. Für Produktivitätsausfälle könnten sie nichts, und im Übrigen gäbe es ja auch Fälle, wo das nachweislich die Produktivität gesteigert hätte.
Alleine um die das sagen zu hören würde sich so eine Klage lohnen, finde ich.
Na gucken wir doch mal.
Fall 1: Aktivisten hängen Automessen-Kritik in Transparentform an Autobahnbrücken auf. In Bayern. Klarer Fall für den Staatsschutz. Und da probieren wir doch auch gleich mal die Präventionshaft aus!!1!
Fall 2: Auf Twitter schreibt jemand "Du bist so 1 Pimmel". Das schrieb er dem Hamburger Innensenator.
An diesem Mittwoch rückten nun offenbar sechs Beamte an.Für eine Hausdurchsuchung, versteht sich. Ich bin ja irritiert, dass sie diesen krassen Fall so ganz ohne Hubschraubereinsatz bewältigen konnten. Haben die Hamburger eigentlich auch so ein tolles Polizeigesetz, das die Chinesen in Sachen Faschismus überholt hat? Eines mit unbefristeter Haft für Gefährder, also für Unschuldige? Ach was, brauchen die gar nicht! Die haben Software von Palantir, Predictive Policing und elektronische Fußfesseln!
Schöne Demokratur haben wir hier! So richtig mit Wahlsimulation, wo sie uns dann drei Kanzlerkandidaten zur Wahl stellen, die alle niemand haben will!
Wenn die Verbrecherpartei und die Verräterpartei gemeinsam in einer großen Koalition an der Macht sind, dann passiert sowas halt.
Staatstrojaner endlich für alle 19 Geheimdienste Deutschlands.
Und alle! Wer hat uns verraten? Die Sozialdemokraten!
Mit den Grünen wäre das natürlich genau so gelaufen.
Wer wählt eigentlich diese ganzen Gangster immer wieder ins Parlament? Ist das das Ergebnis davon, den Leuten im Fernsehen immer Shows zu zeigen, in denen sie Leute irgendwo rauswählen? Sind die Wähler schlicht verwirrt?
Update: Ein Leser schickte dazu diesen schönen Tweet von Saskia Esken ein. Nur damit auch dem letzten Vollidioten das nächste Mal klar ist, was von solchen Zusagen aus dem Hause Verräterpartei zu halten ist.
Jetzt wollen sie über drei Jahre eine Milliarde Dollar auf die Verlage regnen lassen und ist immer noch alles scheiße!1!!
Keine Zeit mehr für andere Meldungen? Geht alles im selbstupdatenden Covid-Terrorpanikticker unter?
Schade eigentlich, denn die Politik hat die Gelegenheit erkannt, mal so richtig ihre verschissenen alttestamentarischen Sexmoral mit Gewalt über die Bevölkerung zu drücken, weil die gerade die Hände mit dem Kampf gegen die Maskenpflicht voll hat.
Fall 1: Polizei löst Fetisch-Party auf. Je nach eurer Lebenserfahrung werdet ihr unter Fetischparty verschiedene Dinge verstehen. Die Polizei hofft jedenfalls, dass ihr euch da eine Orgie in einem dunklen Keller vorstellt, so mit Vollkörperkontakt und so. Tatsächlich war das a) draußen an der frischen Luft und b) wohl eher ein Maskenball. Statement des Veranstalters.
Fall 2: Die Landesmedienanstalt NRW holt passend zu Halloween mal wieder den Zombie DNS-Blockage aus dem Sarg, diesmal gegen Pornoseiten, die nicht vorher das Alter verifizieren.
Was für eine unfassbar bekloppte Idee. Wie wäre es mit elterlicher Verantwortung, Kinder nicht unbeaufsichtigt surfen zu lassen? Und Jugendlichen beizubringen, wie man mit dem Internet umgeht? Und nicht zu versuchen, Menschen vom Sex abhalten zu wollen?
Der erwartet ernsthaft, dass Pornoseiten sich gescannte Personalausweise hochladen lassen, die sie dann automatisiert prüfen können. Klar, genau was die Kunden von Pronoseiten machen wollen werden.
Staatstrojaner für alle Geheimdienste! Da werden einige Schlapphüte eine Großpackung Kleenex brauchen.
Die wichtigste Lektion ist, dass die SPD immer noch nicht handlungsunfähig genug ist. Auch wenn sie seit Jahrzehnten keine einzige positive Sache mehr erreicht hat, heißt das nicht, dass sie harmlos sind, weil sie auch keine negativen Dinge schaffen. Da ist die Hürde geringer. Sie müssen nur die CDU machen lassen.
Die Älteren unter euch werden sich noch an eine Zeit erinnern, als die SPD und die CDU Konkurrenten waren, und unterschiedliche Dinge anstrebten. Das liegt aber schon eine Weile zurück.
Also müssen immer und immer wieder blöde Ausreden her. Die Klassiker sind: Die organisierte Kriminalität, die Terroristen, die Nazis, und die Kinderschänder.
Nun, von der organisierten Kriminalität hört man nicht mehr so viel, seit die Polizei europaweit zusammenarbeitet. Wenn sie dann immer noch von organisierter Kriminalität reden würden, wäre das ja ein Eingeständnis, dass die EU-Polizeiarbeit versagt hat. Das will offenbar niemand. Außerdem müsste man dann erklären, wieso die Deutsche Bank noch existiert.
Die Terroristen sind auch gerade weg vom Fenster, seit der Hanibal-Story. Ihr wisst schon, das Terrornetzwerk, das sich aus Polizei und Militärs gespeist hat?
Die Nazis passen auch gerade nicht so, seit ein pensionierter Polizist wegen der NSU-2.0-Drohbriefe verhaftet wurde.
Tja. Trübe Zeiten für die Spanner in den Behörden? Aber nein, gibt ja noch die Kinderschänder!1!! Gut, also, äh, an die kommen wir nicht ran, also bekämpfen wir die Fotos. Wie der Don Quixote mit den Windmühlen, ihr wisst schon.
Im Vordergrund steht der sexuelle Kindesmissbrauch, wozu die Kommission eine weitere Mitteilung „EU-Strategie für eine wirksamere Bekämpfung des sexuellen Missbrauchs von Kindern“ herausgegeben hat.Fuck yeah! Hoffentlich erinnert sich keiner an die Anfangszeiten der Grünen!
Wisst ihr, was wir jetzt mal so richtig brauchen könnten? Einen Polizeiskandal mit Kindesmissbrauchsfotos. Sowas hier z.B.!
Wenn es um Corona ginge, hätte man da auch einfach einen entwickeln lassen können und alle anderen nehmen das dann. Ist ja bei Open Source auch lizenztechnisch kein Problem.
Ich als ewiger Optimist hoffe aber trotzdem, dass die App versehentlich auch gegen Covid-19 hilft. Von der Akzeptanz her sieht die App ja gar nicht mal so schlecht aus mit inzwischen angeblich knapp 10 Mio Installationen. Und das trotz aktueller Meldungen wie dieser, dass die Geheimdienste jetzt endlich Staatstrojaner-Befugnis bekommen sollen. Das würde ja eher dagegen sprechen, irgendwelchen Apps irgendwelcher Behörden zu vertrauen. Merken die eigentlich nicht, wie viel Vertrauen sie jetzt schon verloren haben?!
Update: Einen Punkt würde ich an dieser Stelle noch gerne machen. Open Source ist schön und gut, aber nicht hinreichend. Wer sagt denn, dass die App, die man aus dem App Store installiert kriegt, auch aus dem Quellcode kommt? Eigentlich müsst jeder von euch selber aus dem offenen Quellcode die App bauen und auf sein Telefon spielen, was aber natürlich Google und Apple nicht zulassen, weil die ja gerne ihr parasitäres App-Store-Schutzgeldgeschäftsmodell ("Schöne App haben Sie da! Wäre ja schade, wenn die Leute die gar nicht installieren können! Geben Sie uns mal 30% Ihres Umsatzes!") weiter fahren möchten. Und das geht ja nicht, wenn sich die Leute selber Apps installieren dürfen! Wieso hat das eigentlich das Kartellamt noch nicht unterbunden?
Bliebe noch der Weg, dass ihr die App selber baut und dann vergleicht, dass die App aus dem App Store identisch ist. Doch das ist technisch kein Selbstläufer und auch da legen Google und Apple absichtlich Steine in den Weg.
Tja und wenn jetzt der Staat kommt und selber ein Schutzgeldgeschäftsmodell gegen Google und Apple fährt ("Schönen App store haben Sie da! Wäre ja schade, wenn der in unserem Land verboten wäre! Hier, liefern Sie mal diese Malware aus!"), dann geht das ja am Ende auch immer alles zu Lasten des Bürgers. Für uns Bürger kämpft ja leider niemand.
Die Lage ist nicht völlig aussichtslos. Man kann z.B. sehen, was die App alles können will. Da hat leider Google auf ganzer Linie verkackt und auf älteren Android-Versionen (älter als 9 habe ich gehört) kommt da "will Location-Daten haben". Das hilft also nicht, im bösartige Profilbildung zu verhindern.
Bleibt noch die Möglichkeit, dass man stichprobenhaft die App aus dem App Store holt und von Experten vergleichen lässt. Damit sind wir aber auch wieder nicht viel weiter, denn wir haben nur "du musst Google/dem Staat vertrauen" gegen "du musst dem CCC-Experten vertrauen" ausgetauscht. So ganz kriegt man das Vertrauen Müssen nicht weg, denn die Tools, mit denen man solche Analysen macht und Apps baut, die kommen ja auch von irgendjemandem, dem man vertrauen muss. Aber schön ist das nicht.
Bleibt noch die Frage, ob die Geheimdienste vielleicht Google zwingen, ihre Hintertüren nur gezielt auszurollen. Damit wären Stichproblem umgangen, außer einer der Stichproben-Downloader ist auf der Liste der Geheimdienste. Ist alles nicht so einfach.
Update: Oh und dann gibt es natürlich noch das Problem (jetzt vielleicht nicht bei der Corona-App aber bei anderen), dass die App einmal pro Woche ein Update erfährt. Da wird das Fenster für Aussagen über die Vertrauenswürdigkeit einer bestimmten Version sehr schnell sehr klein.
Das Bundesverfassungsgericht hat sich heute zu der Frage geäußert, ob der BND im Ausland einfach so Journalisten abhören darf. Der BND hatte wieder eine auffallen däml... äh neuartige Rechtsinterpretation. Er fand, die Grundrechte hießen so, weil sie im Grunde nur für uns hier gelten, also für Deutsche in Deutschland, nicht für Ausländer im Ausland.
Damit sind sie jetzt vor Gericht völlig verdient aus dem Saal gelacht worden. Klageführer war u.a. die hier schon mehrfach als mögliches Spendenziel beworbene Gesellschaft für Freiheitsrechte. Hier ist ihre Pressemitteilung dazu.
Das Urteil ist vor allem deshalb wichtig, weil es ganz klar sagt: Die Grundrechte aus dem Grundgesetz gelten auch für Ausländer im Ausland. Ich bin gespannt, was das jetzt für Wellen schlagen wird. Könnte sein, dass da gleich noch einige andere im Moment übliche Dinge gestoppt werden müssen.
Übrigens: Falls ihr euch jetzt fragt, wieso das die GFF und nicht Gaby Weber war, das ist ja schließlich genau ihr Fachgebiet: Sie erzählte mir dazu folgendes:
Ich habe 1992 genau wegen dieser Sache vor dem Verfassungsgericht geklagt, zusammen mit meinem uruguayischen Assistenten. Damals haben das Verfassungsgericht und dann der Europäische Menschenrechtsgerichtshof gesagt, dass ausländische Staatsbürger nicht vom deutschen Grundgesetz geschützt sind.Wenn ich das richtig versteht, geht das neue Urteil damit sogar über eine 180°-Wendung hinaus, weil nicht nur Deutsche im Ausland geschützt werden sondern auch Ausländer im Ausland. Sehr erfreulich!
Wie üblich beim Verfassungsgericht war das Urteil zwar klar, dass die gegenwärtige Rechtspraxis so nicht geht, aber hat das nicht grundsätzlich verboten sondern nur höhere Schranken aufgestellt. Es bleibt also spannend, wie das jetzt weitergeht.
Update: Großartiger Schenkelklopfer am Rande:
BND-Präsident Bruno Kahl kommentiert gegenüber netzpolitik.org:
Niemand hat ein größeres Interesse daran, auf rechtlich sicherem Grunde zu handeln, als der BND selbst.
OH ACH SOOOO ist das, Herr BND-Präsident!!1! Gut, dass Sie uns das erklärt haben, diese Annahme drängte sich nicht gerade auf.
Wie kommen sie zu dieser grotesken Zahl? Festhalten!
In diesem Fall will Frontex zudem Kosten für externe Privatanwälte in Rechnung stellen, die die Behörde gar nicht hätte engagieren müssen. Denn die eigene Rechtsabteilung von Frontex ist gut ausgestattet.Das ist AFAIK echt Neuland. Mein Stand war, dass es unzulässig ist, dass eine Behörde Anwaltskosten in Rechnung stellt, weil sie eine eigene Rechtsabteilung hat und ihr daher keine Anwaltskosten für die Verteidigung entstehen. Das ist ein Riesenskandal und ich hoffe, dass Frontex dafür gewaltig einen in die Fresse kriegt.
Ob meine Argumente da eine winzige Rolle gespielt haben? Würde mich jedenfalls freuen.
Ich weiß nicht, wie es euch geht, aber ich hatte den ursprünglichen Artikel gar nicht mitgekriegt. Ich habe aber auch aufgehört, Artikel über Gamma Group und Finfisher zu lesen, was die jetzt schon wieder schlimmes gemacht haben, muss ich ehrlich sagen. Die sind in meiner Bewertung schon auf dem untersten Punkt angekommen. Ich brauchte gar keinen weiteren Input, wie schlimm die sind.
Sehr erfreulich, dass die Bundeswehr informiertes Personal hat, und wenn es auch nur in der Universität der Bundeswehr herumhängt und nicht in den Führungsetagen.
Die in dem Papier vorgebrachten inhaltlichen Argumente sind jetzt alle nichts, was man noch nicht gehört hätte: Funktioniert nicht, teuer in der Anschaffung, Proliferationsrisiko, die Sicherheitslücken bleiben dann bestehen und können auch von anderen ausgenutzt werden, nur einmal verwendbar pro Exploit, die Exploits gammeln mit der Zeit weg und funktionieren nicht mehr, Attribuierung geht auch gar nicht, und man öffnet damit Tür und Tor für Wildwest-Anarchie und gegenseitiges kaputthacken von ziviler Infrastruktur.
Ich schließe mich diesen Ausführungen vollumfänglich an.
Jetzt kam die Antwort der EZB und die pullen da ernsthaft einen De Maiziere! Oder eigentlich eher so einen De Maiziere.
Sie argumentieren grob, dass das Programm den Markt nicht beeinträchtigen soll, und wenn sie jetzt sagen würden, wie ihre Investmententscheidungen aussehen, dann könnten fiese Spekulanten das ausnutzen und den Markt verzerren und damit das Programm kaputtmachen.
Nun will sich Gaby Weber im Gegensatz zur deutschen Presse mit solchen fadenscheinigen Ausreden nicht abspeisen lassen und sammelt jetzt Spenden, damit sie vor das Bundesverwaltungsgericht oder den EugH gehen kann.
Ich persönlich finde die Begründung unbefriedigend, denn der Markt wird natürlich schon durch den EZB-Kauf verzerrt, nicht erst durch Bekanntwerden des Entscheidungsweges. Ich bin ja immer wieder fasziniert über die Bullshit-Euphemismen bei Ökonomen, die bei Umweltschutzauflagen von Marktverzerrung sprechen, aber bei staatlichen Stützkäufen von Liquiditätssicherung und Marktstabilisierung.
Unser bester Schutz vor dem Überwachungsstaat bleibt die Inkompetenz der Überwacher.
Im Umkehrschluss folgt daraus, dass Menschen und Systeme in höchstem Maße unmoralisch handeln, wenn sie Menschen nicht als gleichermaßen wertig sehen und daher Marginalisierungen hinnehmen oder sogar vorantreiben. Wenn Sie nun sagen, „Wir stehen für Inklusion“, dann kommunizieren Sie ‚nur’ auf der Ebene einer Haltung. Wenn Sie aber sagen, „Wir glauben nicht an eine Hierarchie unter Menschen, für uns sind alle Mitbürger gleich viel wert (daher kommen wir dem Auftrag nach, jeden zu schützen und zu befähigen)“, dann kommunizieren Sie erfolgreich auf der Ebene moralischer Prinzipien – es sind Prinzipien, die Sie glasklar von ihren Gegnern unterscheiden.Da würde ich so gut wie alle Aspekte von bestreiten wollen. Erstens ist es gerade nicht gut, bei Menschen von Wert oder Wertigkeit zu reden, sondern das verstößt gegen die Menschenwürde. Wenn Menschen einen Wert hätten, könnte man Rechnungen anstellen, ala "das von Terroristen entführte Flugzeug abschießen kostet 200 Leben, es in ein Atomkraftwerk krachen lassen potentiell eine Million". Es ist eine wichtige Erkenntnis des Grundgesetzes und des Bundesverfassungsgerichtes in ihrer Entscheidung gegen Schäubles Flugzeugabschusspläne damals, das auch ganz explizit so zu formulieren.
Beim Term der Marginalisierung sind sie glaube ich ausgerutscht, da war vermutlich etwas anderes gemeint. Mir ist nicht klar, was das gewesen sein könnte, denn das Papier postuliert ja völlig unhinterfragt, als sei das das offensichtlichste der Welt, dass es traditionell und sonnenklar Aufgabe des öffentlich-rechtlichen Rundfunks sei, Marginalisierungen nicht hinzunehmen, sie gar zu bekämpfen, und "jeden zu schützen". Vielleicht war das Copy und Paste aus einem Papier für die Polizei?
"Wir glauben nicht an eine Hierarchie unter Menschen" ist auch offensichtlicher Unsinn. Es gibt nicht nur eine, es gibt ganz viele Hierarchien unter Menschen. Eine davon ist, wer Gutachten über Framing schreiben kann, und in der Hierarchie ist dieses obskure Institut eher oben angesiedelt. Was für eine hirnrissige Ansage, man glaube nicht an Hierarchien. Wot? Jemand zuhause, McFly? Selbst innerhalb des öffentlich-rechtlichen Rundfunks gibt es eine Hierarchie, die sich in der Höhe der Entlohnung niederschlägt!
Besonders geil: Wie sie da den Begriff "erfolgreich" reingelogen haben in den Satz. *schenkelklopf*
Und was genau wollen sie uns mit sagen, wenn sie es als Auftrag des öffentlich-rechtlichen Rundfunks formulieren, "jeden zu befähigen"? Befähigen wozu? Wot? War das Copy und Paste aus einem Absatz über das Bildungssystem?
Ich habe den Eindruck, die Autoren dieses Papiers haben da schnell einen schnodderigen Schnellschuss zusammenkopiert. Wenn die Einleitung schon nur aus so Bullshit-Non-Sequiturs und sinnfreien Satzhülsen besteht, dann spare ich mir den Rest mal. Falls jemand von euch weiterliest und Erkenntnisse gewinnen konnte, könnt ihr die mir ja zuschicken. Die Überschriften sehen für mich wie ein Wikipedia-Referat aus. Womit ich das nicht kleinreden will. Vielleicht ist das genau das, was die ARD gebraucht hat.
Update: Ein Leser fand ein anderes Money Quote:
Die Sachlage ist eine andere: Bürger, die sich nicht gemäß der demokratischen Vereinbarung am gemeinsamen Rundfunk ARD beteiligen, sind wortbrüchig oder auch illoyal. Sie liegen nicht nur den anderen auf der Tasche, täuschen und betrügen und genießen weiterhin uneingeschränkten Zugang zur gemeinsamen medialen Infrastruktur ARD – sondern sie halten sich nicht an unsere demokratisch getroffenen und damit für alle verbindlichen Vereinbarungen und missachten den allgemeinen Willen des Volkes. Sie sind Beitragshinterzieher, sie begehen Wortbruch, machen sich des Loyalitätsbruchs schuldig.
Wow, das klingt ja fast wie ein sozialistisches Kampf-Flugblatt. Loyalität? Srsly? Leider ist gerade das Netzpolitik-CDN kaputt.
Einige Leser waren unzufrieden damit, dass meine Kurzrezension aus ihrer Sicht den Eindruck erwecke, als seien das inkompetente Stümper, die das Manual geschrieben haben. Das wollte ich damit nicht ausdrücken. Mein Punkt war, dass das verblendete Ideologen sind, nicht dass die nichts können. Auch und gerade Ideologen manipulieren, wo sie mit Argumenten nicht weiterkommen, oder wo sie gar keine Argumente haben. Das macht es nicht harmlos, sondern eher gefährlicher. Nur weil die ihre Erkenntnisse unpassend zusammenkopiert haben, heißt das nicht, dass die Erkenntnisse aus der Framingtheorie falsch sind oder weniger gut wirken.
New hotness: Netzsperren und Zensurinfrastruktur unter dem Deckmäntelchen der Terrorbekämpfung.
Die wichtigen Punkte dabei sind:
Das ist ein ziemlicher Totalschaden, was die da gerade diskutieren. Noch ist das Parlament unentschlossen, aber es zeichnet sich schon ab, dass die "Sicherheits"-Fraktion wieder einfach alle anderen hinter sich herzieht.
Doch während der beratende Kulturausschuss (CULT) sowie der Binnenmarktausschuss (IMCO) ein ersatzloses Streichen des betreffenden Artikel 6 fordern, schwächt der Entwurf des Berichterstatters Daniel Dalton aus dem federführenden Innenausschuss (LIBE) die Formulierung der Kommission lediglich ab. Demnach sollen Online-Dienste, die nutzergenerierte Inhalte im Netz anbieten, freiwillig solche Maßnahmen erwägen, wenn ihre Plattform besonders solchen Inhalten ausgesetzt sind. Zudem sollen die Maßnahmen „zielgerichtet“ ausfallen, heißt es im letzte Woche veröffentlichten Papier.Besonders pikant: Der Berichterstatter aus LIBE ist … ein konservativer Brite. Was für ein schönes Abschiedsgeschenk der Briten! Komm, wir kacken nochmal auf den Teppich, bevor wir gehen!
Netzpolitik.org hat mal das Verfassungsschutz-Gutachten zur AfD in Gänze geleaked und kommentiert. Und tatsächlich ist Facebook einer der Hauptpfeiler der Untersuchungen.
In den 965 Quellenangaben des Dokuments wird Facebook 379 Mal genannt. […]Das Hauptproblem der AfD ist im Moment anscheinend Björn "Bernd" Höcke, der über 600 Mal erwähnt wird.Nach eigenen Angaben sichteten die Geheimdienstler die Facebook-Profile von etwa 80 Parteifunktionären und analysierten Internet- und Facebookauftritte „aller AfD- und aller JA-Landesverbände, des ‚Flügels‘, der ‚Patriotischen Plattform‘ sowie zahlreicher nachgeordneter Parteigliederungen wie beispielsweise Kreis- und Ortsverbänden.“
Auf der einen Seite war klar, wenn man den machtgeilen Autokraten einen kleinen Finger reicht, dass sie dann den Arm abreißen. Auf der anderen Seite bin ich jetzt doch irgendwie empört. Merkwürdig, weil ich von diesen Gruselgestalten nichts anderes erwartet habe. Aber es ist doch was anderes, das dann live zu sehen.
Und Fließtext dann:
sagte BSI-Präsident Arne SchönbohmIs nich wahr!1!! Den kenn ich doch!
Der von Brancheninsidern als „Cyberclown“ verspottete Schönbohm liefert keinerlei Indikation für technische ExpertiseHach komm, Fefe, seit wann braucht man technische Expertise, um sich als Experte bezeichnen zu lassen?
Na siehste. Wie immer. Wie Arsch auf Eimer.
Update: Weiter unten im Artikel, habt ihr hoffentlich alle gesehen:
Jedoch müssten die Kunden IT-Sicherheit einfordern, sagte Schönbohm.
Das sagt der, der gerade verhindert hat, dass die eingeforderten sicheren Plasterouter stattfinden. (Danke, Markus)
Und dann? Ja dann wird still und heimlich der Artikel, der den Künstlern geholfen hätte, hinter die Scheune geführt und notgeschlachtet.
Ach komm, Fefe, die paar Uploadfilter, dafür geht es den Künstlern besser!1!!
Rat und Kommission drängen auf weniger Rechte für Künstler und Autoren. Es müsse möglich bleiben, den Chor von Pink Floyd mit einer kleinen Summe abzuspeisen, sagte ein Kommissionsverhandler bei einem Treffen Ende Oktober. Unfaire Geschäftspraktiken wie Total-Buy-Out und Knebelverträgen blieben nach Wünschen von Kommission und Rat erlaubt.Ja, äh, das ist doch Vertragsfreiheit! Wenn man einem hungernden Künstler einen Knebelvertrag aufzwängt!? Muss der ja nicht unterschreiben! Kann doch weiter hungern!!1!
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an „Passwortsuche“ und der „Auswertung von Smartphones“. Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.Da weißte doch, wofürde Steuern zahlst!
BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzenNa SO eine Überraschung! Dabei läuft der Krieg gegen die Drogen seit Jahren so erfolgreich!1!!
Wie immer, wenn du mit verstrahlten Ideologen redest. Der Grund, wieo das nicht funktoniert, ist WEIL DIE DOSIS NOCH NICHT HOCH GENUG IST!!1!
Immer wenn du dachtest, die Neocons können nicht noch tiefer sinken, …
Wenn die Hersteller von Staatstrojanern öffentlich bekannt werden, stellen sie ihre Zusammenarbeit mit den Bundesbehörden ein. Mit dieser Begründung verweigert die Bundesregierung selbst dem Bundestag Auskunft über die zwielichtige Branche. Wir veröffentlichen eingestufte Protokolle aus dem Innenausschuss.NEIN!!! Das ist ja mal eine innovative Ausrede! Die Kriminellen, von denen unsere Kriminellen ihre kriminelle Spionagesoftware kaufen, wollen nicht, dass ihre Namen bekannt werden. WELL DUH! Wie wäre es, wenn wir einfach aufhören, kriminelle Behörden zu haben? Die müssten dann keine Kriminellen einstellen, die es moralisch vertretbar finden, anderen Leuten auf ihren Telefonen Wanzen zu installieren, und dann wäre das ganze Problem weg!
Oder man kann das natürlich noch aus einem anderen Winkel sehen, wie der schöne Kommentar von Linus Neumann nahelegt:
Heckler und Koch, Krauss-Maffei Wegmann, Rheinmetall – diese Unternehmen tun Verwerfliches, sind aber gezwungen, unter ihrem eigenen Namen aufzutreten. Nun wird uns erzählt, die Bundesregierung arbeite mit Unternehmen zusammen, die ihren eigenen Namen geheim halten müssten? Wahrscheinlicher scheint mir zu sein: Die Bundesregierung schämt sich für ihre Zulieferer und deren Kundenstamm – zu Recht!So krass kriminell sind diese Zulieferer! Schlimmer als Rohde & Schwarz, die IMSI-Catcher bauen. Schlimmer als Heckler & Koch, mit deren Produkten Menschen erschossen werden. Schlimmer als Rheinmetall, die Panzer bauen! Überlegt euch mal ein gedankliches Modell, mit dem es überhaupt noch schlimmere Kategorien gibt. Und in DEN Kategorien kauft die Bundesregierung ihre Trojaner ein.
Man hätte das vielleicht so formulieren müssen: Wenn bekannt wird, von wem wir die Trojaner kaufen, müssten wir diese Firmen direkt komplett verhaften.
Und an dieser Stelle bitte ich um eine Runde Applaus für die Helden von Netzpolitik.org dafür, dass sie das hier getan haben:
Seitdem gab es sieben Kleine Anfragen zum Thema im Bundestag. Die Regierung hat all diese Fragen nur oberflächlich beantwortet, vieles als Verschlusssache eingestuft und einige Antworten vollständig verweigert. Abgeordnete von Grünen und FDP haben deshalb bereits mit Klage gedroht.Fuck Yeah, Netzpolitik.org!Wir haben jetzt die sieben „nur für den Dienstgebrauch“ eingestuften Antwort-Teile erhalten und veröffentlichen diese wie gewohnt in Volltext.
Finde ich gut. Immerhin eine seriöse Quelle. Das haben wir im Bundestag auch schon anders erlebt. (Danke, Erik)
Der Kontext dafür ist natürlich EA und ihr Battlefront 2, das sie gerade massiv verkacken. Aber Lootboxen sind echt verbreitet in Videospielen. Fallout und Skyrim haben welche, Teamfortress 2 hat welche, die Borderlands-Reihe hat es so überzogen, dass es schon als Satire durchging bei Beobachtern. Wo zieht man da die Linie? Sind jetzt alle Lootboxen mit zufälligem Inhalt Glücksspiel? Inhaltlich finde ich das überzeugend. Aber wenn das jetzt der Stand ist, dann brennt bei der Videospielebranche gerade aber mal die Hütte.
Ich bin mal sehr gespannt, wie das jetzt weitergeht.
Ich weiß gar nicht, wie weit man da zurückgehen muss, bis man die erste Lootbox findet. Ultima 5 hatte Loot an Monstern in Dungeons! Zählt das jetzt auch? Wie zufällig muss der Loot sein, damit es als Glücksspiel gilt?
Update: Jetzt kommen hier lauter schlecht informierte Leute und wollen mir erklären, es ginge um Mikrotransaktionen. Nein, geht es nicht. EA hat vor einer Weile angesagt, als das gerade auf reddit platzte, dass sie Mikrotransaktionen aus dem Spiel ausgebaut hätten jetzt als Reaktion. Und danach kam Belgien. Kann natürlich sein, dass die Belgier das nicht mitgekriegt hatten. Klar.
Aber mal unter uns: Ich finde die Frage völlig gerechtfertigt, und zwar auch wenn da kein Geld fließt. Wieso ist denn das weniger Glücksspiel, wenn man "nur" Lebenszeit opfert? Überlegt mal, wie viel Lebenszeit unsere Kids wegen solcher Crack-Abhängigkeits-Antrainier-Mechanismen mit Videospielen verplempern.
Update: Jemand, der besser flämisch kann als ich, hat mir gerade übersetzt, dass es den Belgiern doch nur um bezahlte Lootboxen geht. Schade. Ich finde, die Debatte müsste man breiter führen. Ich hatte hier ja schon ein paar Mal, wie Facebook und co letztendlich einen Krieg um die Aufmerksamkeit ihrer "Kunden" führen, und dabei phsychologische Tricks anwenden, gegen die viele Menschen machtlos sind und sich in einen Sog der Zeitverschwendung zu Gunsten von Facebook ziehen lassen. Das ist Ausnutzung von Wehrlosen zur eigenen Profitmaximierung und moralisch mindestens genau so anstößig wie der Verkauf von Lottotickets oder Alkohol und Zigaretten. Ich finde nicht offensichtlich, wieso der Staat dem nicht einen Riegel vorschieben sollte.
Update: Ein Einsender berichtet:
Habe mit dem 6j alten Sohn vor ein paar Tagen das Tablet-Game "Hill Climb Racing" ausprobiert, das im Android-App-Store - siehe Video - direkt an Kinder vermarktet wird:
https://play.google.com/store/apps/details?id=com.fingersoft.hillclimb
Krass: Wir haben das Spiel installiert, gestartet und in weniger als 5 Minuten hat er versehentlich 3x Banner angeklickt, sollte Upgrades nachkaufen und für In-Game-Währung Werbung für Ballerspiele ansehen.
Das ganze passierte, während ich als digitalaffiner und videospielbegeisterter Vater direkt neben ihm saß und all meinen Elternpflichten nachging.
Diese sehr populäre App war voller Dark UI Patterns mit dem klaren Ziel, Kinder abzuzocken.
Siehe auch der Artikel auf netzpolitik.
Jedenfalls war ich völlig baff, dass es bei Free-To-Play-Apps wirklich so krass ist, und es sieht ganz so aus, dass man da wohl regulierend eingreifen muss.
Selbstverpflichtungen der Industrie und Aufrufe zur Medienkompetenz brachten uns ja nicht weiter.
Au weia.
Update: Übrigens hat ausgerechnet der Erfinder von Magic the Gathering ein Manifest geschrieben, das ganz gut beschreibt, wie diese Industrie arbeitet.
Nun, sie identifizieren nicht nur, sie machen auch zu.
Und völlig überraschend sind unter den "Fake-Accounts" lauter Türkei-Kritiker.
Das passiert, wenn man die Frage von Trump beantworten lässt, woran man Fake News erkennt. Antwort: "Was der Regierung nicht in den Kram passt"!
Ergebnis der Studie: Bis auf Ausnahmen wie frisch erschienene Blockbuster? Keine.
Also hat die EU-Kommission die Studie in der Rundablage vergammeln lassen und nicht veröffentlicht.
Wie in der Pharmabranche! Nur dass die die Ausrede haben, dass sie mit ihrem eigenen Geld für die Studien gezahlt haben.
Und wie bei Trump und den Gender Studies! Wenn wir die Augen schnell genug zumachen, dass wir die Gegenargumente nicht sehen, dann gelten die auch nicht!1!!
Update: Ich bin ja ehrlich gesagt ziemlich angefressen, dass ich darüber aus US-Medien erfahren muss. Gut, Netzpolitik.org hat natürlich was.
Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.Es sieht so aus, als sei der Ansatz eine Traffic-Korrelation. Das ist schon von Anfang an bekannt, dass man damit Tor angreifen kann, und steht auch im Tor-Design-Dokument.
Nun, es ist soweit.
Oh und der aktuelle Stand von Zensur auf Youtube ist: Youtube verhängt einen "Community guideline violation strike" gegen Account wegen eines Interviews — bevor das überhaupt auch nur aufgenommen wurde. Weil es um Gamergate ging, und das weiß doch jeder, dass jeder, der das Wikipedia- und Medien-Narrativ zu Gamergate nicht für die ganze Wahrheit hält, automatisch ein Masku-Arschloch und Frauenhasser ist. Auch wenn die Interviewerin eine Frau ist. Der Link geht übrigens auf eine Seite, die aussieht, als sei ihr Ziel, alle negativen Stereotypen über misogyne Gamer zu bestätigen. m( (Danke, Jan)
Demokratie im Endstadium! Ich würde mir da keine große Hoffnung machen, wir können nur noch ein bisschen Schmerzmittel verabreichen.
Hamburgs Erster Bürgermeister Olaf Scholz (SPD) sieht weiterhin keine Schuld bei der Polizei. "Polizeigewalt hat es nicht gegeben, das ist eine Denunziation, die ich entschieden zurückweise", sagte er dem Sender NDR 90,3.Währenddessen in einer Paralleldimension: 35 Ermittlungsverfahren gegen Polizisten nach G20-Einsatz.
Und wer sich lieber an der Quelle informieren will: G20 Doku sammelt Polizeigewalt-Beispiele.
Update: Anscheinend kann man keine Links auf g20-doku.org mehr tweeten. Danke, Herr Maas! Ich hätte gedacht, dass es ein bisschen dauert, bevor unsere Regierung so die Hosen runterlässt. Normalerweise dauert es ein halbes Jahr oder so zwischen "wir würden NIE die Mautdaten für Strafverfolgung nutzen" und "na klar nutzen wir die Mautdaten für Strafverfolgung!"
So einen ordentlichen, zünftigen, amtlichen Verfassungsbruch!
Und auch ansonsten nähert sich Deutschland Trumpistan an. Das Sondervotum der Opposition zum NSAUA soll schlicht als geheim eingestuft werden, damit die Wähler nichts davon erfahren.
Nun, Heiko Maas, wenn er nicht gerade damit beschäftigt ist, Internetzensurinfrastruktur für die nächste Merkel-Durchregierung und deren totalitäre Nachfolger zu schaffen (wir erinnern uns hoffentlich noch alle an das Gefühl, als Obamas Totalüberwachungs- und Drohnenmord-Infrastruktur plötzlich in den Händen von Donald Trump war), dann bereitet er unter höchster Geheimhaltung ein Gesetz vor, das Quellen-TKÜ für den gesamten Straftatenkatalog freischaltet.
Ihr denkt, ich übertreibe? Die Datenschutzbeauftragte des Bundes hat davon aus den Medien erfahren. Und die Medien hatten das, weil Netzpolitik.org das geleakt hat. Sonst wüssten wir da heute noch nicht von.
So, meine Damen und Herren, werden im Maas-Ressort Gesetze gemacht.
Wie macht man so ein Gesetz so, dass das keiner merkt? Gesetze werden doch halbwegs offen diskutiert und vorbereitet, da kann man doch gar nicht wirklich solche Klopper verstecken?
Nun, von Trump lernen heißt siegen lernen! Wie Trump das mit seinem "Gesundheitsgesetz" gemacht hat, so operiert Heiko Maas bei uns. Dieser ganze Scheiß kam über einen Änderungsantrag in letzter Minute dazu, nachdem das Ding im Grunde schon durchverhandelt war. Und so wird das jetzt vermutlich wie bei Trump von Abgeordneten abgestimmt, die das gar nicht gemerkt haben, was ihnen da untergeschoben wurde.
Nana, denkt ihr euch jetzt vielleicht, das ist betimmt ein bedauerlicher Einzelfall und ansonsten ist der Maas nicht so übel. Doch, ist er. Der Einsender erklärt:
Das erinnert an die Frechheit beim netzDG, wo sie den Entwurf den Interessenverbänden geschickt haben mit Deadline für Stellungnahme. Dann haben sie aber einfach weiter an dem Gesetz gearbeitet vor Ablauf der Frist, und alle Stellungahmen waren damit outdated und bezogen sich auf die falsche Version des Gesetzesvorschlags.Die beste Demokratie, die man für Geld kaufen kann!Das ist wirklich krass, was bei Maas abgeht. Das würde man Trump nicht durchgehen lassen.
Bislang ist dies nur bei einer Reihe von Straftaten wie bei der Bildung terroristischer Gruppen, Mord oder sexuellem Missbrauch möglich. …Tja wie das so ist. Wo ein Trog ist, da kommen die Schweine.
Update: Öh, der Link wirft jetzt plötzlich 404. Ich habe den nicht falsch gepasted, auch der Link aus meiner Browser-History wirft jetzt 404. WTF? Meldung zurückgezogen oder was? Sorry. SWR dazu, Rheinische Post dazu.
Update: Ein Einsender kommentiert:
zur Verschärfung des Einbruchsparagraphen möchte ich noch anmerken, dass die Strafe nun genauso hoch ist wie bei Raub, d.h. es macht für den Profitäter keinen Unterschied mehr ob er einen angetroffenen Wohnungsinhaber niederschlägt oder sofort flieht - für den Wohnungsinhaber allerdings schon.
Update: Netzpolitik.org dazu:
Knickt Maas jedoch vor de Maizière ein, wird die Funkzellenabfrage endgültig zum Alltag. Wenn bei jedem Wohnungseinbruch 30.000 Handys in der Umgebung abgefragt werden, eine übliche Hausnummer, dann landen Aufenthaltsort und Handydaten aller Einwohner regelmäßig bei der Polizei – statistisch gesehen jede Woche.
Update: Ein anderer Einsender kommentiert:
es bleibt natürlich ein riesiger Unterschied, ob jemand bei einem Wohnungseinbruchsdiebstahl auch noch Gewalt anwendet oder nicht! Wer "nur" einen Wohnungseinbruchsdiebstahl begeht, hat zB keine Verurteilung wegen einer Körperverletzung zu befürchten, im Übrigen hat das Gericht immer die Geamtumstände der Tat zu würdigen.
Den identischen Strafrahmen könnte man meines Erachtens nach wenn überhaupt dahingehend interpretieren, dass man sagt ein Wohnungseinbruchsdiebstahl kann genau so schlimm sein wie ein Raub. Ein Raub ist es übrigens auch, wenn ich dir den Euro aus der Hand nehme, indem ich deine Finger auseinanderbiege um an den Euro dranzukommen. Oder dir deine Handtasche weg reiße, während du versuchst, sie festzuhalten.
(Danke, Ingemarie)
Na klar, die Sozialdemokraten!
Der BGH findet, der NSA-Untersuchungsausschuss muss Snowden nicht vorladen, weil die Opposition zu klein ist und weil die SPD auf der falschen Seite mitkämpft.
Ja wie na klar, warum nicht? Das hat denen hoffentlich nie jemand ernsthaft geglaubt, dass die ganzen biometrischen Daten nicht erhoben werden, um sie gegen uns einzusetzen.
Das einstige Prestigeprojekt LiMux war schon 2014 beim neuen Oberbürgermeister Dieter Reiter (SPD) in Ungnade gefallen, der sich unwidersprochen als Fan der Redmonder bezeichnen ließ und zu seiner Zeit als Wirtschaftsreferent dafür sorgte, dass Microsoft Deutschland seine Konzernzentrale von Unterschleißheim nach München verlegte.Oh ach so, die Verräterpartei! Na das ist ja mal wieder eine Überraschung!1!!
Wer jetzt dachte, das habe was mit Kosten zu tun, der möge sich mal dieses Randdetail durchlesen:
Zugleich räumte sie aber ein, dass in der IT-Abteilung in München viele Stellen unbesetzt seien, die Rede ist von 70 von 300. Die Lücken sollen dem Vernehmen nach durch Freiberufler zu Tagessätzen von 1500 Euro geschlossen werden.Was für eine Frechheit!
Mir hatte da übrigens vor einer Weile ein Insider eine lange Mail geschrieben, die ich mir für diesen Zeitpunkt aufgehoben hatte, aber ich finde sie gerade nicht mehr. Mist. Nun, da stand im Wesentlichen drin, was man sich so denken würde über deutsche Behörden. Beschissene Arbeitsatmosphäre, Inkompetenz und Ass Covering auf allen Ebenen, niemand geht irgendwelche Risiken ein, alle Reparatur- und verbesserungsmaßnahmen werden daher von unteren Mitarbeitern auf eigenes Risiko durchgeführt — und wir reden hier von sowas wie "Linux nicht nur einmalig von CD installieren sondern auch Patches einspielen". Das war eine Dystopie sondergleichen, die diese Mail schilderte. So ein Mist. Naja, denkt euch die Details selbst dazu. Kein Wunder, dass die 70 freie Stellen haben. Wer will in so einer Umgebung arbeiten?
Der Punkt der Mail war jedenfalls, dass an genau keinem Punkt Linux irgendeine Schuld hatte. Es gab da so Rahmenbedingungen wie "der Personalrat setzt pro Desktop-Änderung eine Neuschulung aller Angestellten durch", und so weiter. Und daraus folgte dann "keine Updates einspielen, nicht dass das optisch was ändert und wir alle Leute neu schulen müssen".
Die Mail erhob noch weitergehende Vorwürfe über Nepotismus und "die Ausschreibung wird von dem einen Zulieferer formuliert, damit er auch wieder den Zuschlag kriegt", aber betrachtet das mal noch mehr als Gerücht als den Rest der Vorwürfe. Der Einsender machte deutlich den Punkt, dass da keine technischen Probleme mit Linux oder Libreoffice das Problem waren. Wer schonmal mit Libreoffice gearbeitet hat, der wird verstehen, dass das eine starke Aussage ist :-)
Ich weiß nicht, ob der Einsender tatsächlich Insider war, insofern: mit einer Prise Salz nehmen. Aber es klang für mich schon authentisch nach Behördenkoller.
Update: Bei Netzpolitik.org liest sich die selbe Nummer gleich viel weniger endgültig.
Update: Ein Einsender erzählt:
Du musst mal mit jemandem reden, der mit dem Münchner System mit Externen kommunizieren muss oder, noch schlimmer, außerhalb von Büro und Bürostunden das System nutzen will. Hilfsweise tun es auch Anwender anstelle von IT-Experten oder Leuten, die sich dafür halten. Da geht in der Regel noch nicht mal die Mail, weil die das über die Jahre nicht gebacken gekriegt haben bzw. wollten, oder weil die Linux-Jungs und Mädels schlicht und ergreifend nicht begriffen haben, warum das jemand haben wollen könnte.
Das Linux-Projekt ist nicht an Linux gescheitert, sondern an der Ignoranz und der Hybris der IT-Verantwortlichen. Wenn man den Leuten noch nicht einmal in Ansätzen die Funktionalität gibt, die sie draußen oder zuhause haben, dann schieben sie das halt aufs System, und nicht auf die Verantwortlichen.
Ich habe seit einigen Jahren Kontakt zu Leuten in der Stadtverwaltung, die regelmäßig reisen: Wenn die kein privates Equipment mitnehmen, sind sie völlig incommunicado. Tödlich, wenn der Rest der Welt always on ist.
Wer hat SPD und CDU nochmal gewählt?
Dass sich jemand entblödet, Netzsperren zu fordern.
Und natürlich von der CDU, ist ja klar! Von wem auch sonst. Die AfD ist ja noch nicht an der Regierung.
Aber der beste Beitrag zu Fake News kommt natürlich vom Postillon, die auch diesen hilfreichen Ratgeber produziert haben.
Update: Der meiner Ansicht nach wichtigste Satz zu der Sache kommt aus dem Postillon-Ratgeber:
Wer über Fake-News berichtet, erscheint automatisch wie ein glaubwürdiger True-News-Verbreiter.
Nicht, dass den jemand überliest!
New hotness: Die Leute strahlen Atomkraftwerke an :-)
Der Zusammenhang mit Atomkraft-Sicherheit ist, dass TiSA es dem Hersteller von Software für Kernkraftwerk-Steuerungen ermöglichen würde, zu verhindern, dass Regierungen oder Regulierungsbehörden sich Einblick in den Quellcode verschaffen können. Und dass DAS ein Problem ist, ist nicht erst seit dem VW-Skandal klar.
Aber das ist natürlich nur ein Punkt von vielen auf der Liste der Probleme mit TiSA. Ich sage nur "Datenschutz darf kein Handelshemmnis sein".
Netzpolitik.org hat hier auch noch mehr Details.
Aber ich möchte gerne auch auf den Spendenaufruf von Netzpolitik.org verweisen, bei dem man gerade etwas dafür tun kann, dass in Deutschland Schlimmeres verhindert wird (oder zumindest zeitnah darüber berichtet wird).
Wer seine Kohle lieber breiter streuen will, kann auch Campact-Supporter werden, die reichen einen Teil ihrer Spenden auch an andere NGOs weiter, letztes Jahr u.a. auch an Netzpolitik.org.
Update: Ich erfahre gerade, dass die Weitergabe von Campact an Netzpolitik eine Spezial-Kooperation war. Wenn ihr also jetzt Kohle an Campact spendet wolltet, damit das an Netzpolitik geht, dann spendet lieber direkt an Netzpolitik.
Glaubt ihr nicht?
Diesmal geht es nicht den Suchmaschinen an den Kragen, sondern uns Verbrauchern.
Die Bundesregierung erwägt ein Adblocker-Verbot. Nein, wirklich!
Demokratie Marke Gänsemast! Was heißt hier Konsumterror! Hör mal kurz auf zu meckern und mach den Mund auf *Werbung reindrück*
Das Gesetz regelt, dass amtliche Informationen im Bundesarchiv erst dann eingesehen werden können, wenn eine Schutzfrist von dreißig Jahren abgelaufen ist. Das galt jedoch bisher nicht für Unterlagen, die bereits nach dem Informationsfreiheitsgesetz (IFG) prinzipiell offenstanden.
Wie jetzt? Aber das ist ja noch kein Grund, das Gesetz nach Gaby Weber zu benennen. Das hier ist der Grund:
Nach dem neuen Entwurf sollen Akten von Verfassungsschutz, Bundesnachrichtendienst (BND) und Co. nur noch dann dem Archiv angeboten werden, wenn die Dienste selbst keine „überwiegende[n] Gründe des Nachrichtenzugangs“ sehen. Danach könnte etwa der BND selbst entscheiden, ob er eigene Dokumente auch nach Jahrzehnten noch schutzwürdig findet – eine Regelung, die er zur extensiven Geheimhaltung ausnutzen könnte.
Öh, … und wieso machen sie das jetzt? Na wegen Gaby Weber!
In den letzten Jahren musste der BND unter anderem Unterlagen zu Adolf Eichmann herausgeben, die zeigen, dass die Vorgängerorganisation des BND fünf Jahre vor dem Mossad bereits Kenntnis vom Aufenthaltsort von Adolf Eichmann hatte. Nach der Gesetzesnovelle könnten solche Akten weiter im Giftschrank lagern.
Ja super!!
Update: Ein Leser dementiert:
die erste Behauptung, dass Akten die nach IFG schon benutzbar waren nun nicht mehr benutzbar sind, ist falsch. Im neuen BArchG werden in §11 Absatz 5 die Schutzfristen außer Kraft gesetzt, wenn die Akten schon nach IFG benutzt wurden.
Die Schutzfristen der Absätze 1 bis 3 sind nicht auf Archivgut des Bundes anzuwenden,
- das aus Unterlagen besteht, die bereits bei ihrer Entstehung zur Veröffentlichung bestimmt waren, oder
- soweit es aus Unterlagen besteht, die vor der Übergabe an das Bundesarchiv nach einem Informationszugangsgesetz zugänglich gemacht worden sind.
Das Gegenteil ist eigentlich der Fall, früher gab es das Paradoxon das offene Akten wieder eine Schutzfrist bekamen wenn sie Archivgut des Bundes wurden. Dies wurde aber auch schon im derzeit gültigen Archivgesetz geändert.
Die schlechte Nachricht: Aber er darf zum Zumachen des Netzes verdonnert werden, und von Privatleuten mit offenen WLANs steht da gar nicht erst.
Um diesen Abschreckungseffekt zu gewährleisten, ist es allerdings erforderlich, dass die Nutzer, um nicht anonym handeln zu können, ihre Identität offenbaren müssen, bevor sie das erforderliche Passwort erhalten.Ja super!1!!
Update: Netzpolitik.org weist darauf hin, dass der Anordnungs-Empfänger wohl die Kosten tragen müsste.
Und als ihr dann gehört habt, dass es da jetzt eine Reform gibt, … habt ihr da gedacht: Das ist doch bestimmt reine Kosmetik?
Nun, ihr hattet natürlich völlig Recht. Die Geheimdienste haben ja gar nicht versagt. Die haben genau so gehandelt, wie ihre Auftraggeber in der Politik es wollten. Das ist Absicht, dass die Parlamentarier über die Giftmüllcontainer nicht informiert werden, denn sonst wären sie mitschuldig und müssten handeln.
Die ganzen übelriechenden radioaktiven Details könnt ihr wie üblich bei Netzpolitik.org nachlesen.
Aber, lasst es mich mal so formulieren… das ist kein Zufall, dass das zur EM "gemacht" wurde.
Im Grunde ist das nicht berichtenswert, denn es ändert sich ja nichts.
Aber auf der anderen Seite ist es ja schon berichtenswert, dass sich nichts ändert.
Ich finde das nachvollziehbar. Ich würde dem BSI auch nichts zum Prüfen geben. Ich meine, das BSI hat auch beim Staatstrojaner mitgemacht. Wer kann denn so jemandem jemals wieder über den Weg trauen?
Siehste. Keiner.
Die Begründung ist besonders geil: "Reaktion auf die Anschläge in Paris".
Aus Dringlichkeitsgründen sparen sie sich mal eben die Folgenabschätzung.
Wer braucht auch Folgeabschätzung bei Sicherheitstheater. Das ist doch nur im Weg!
Und wenn man schon ohne Folgeabschätzung operiert, dann kann man ja auch gleich die ganzen Umweltverschmutzungen durchwinken. Man muss ja fast froh sein, wenn sie nicht auch gleich Folter legalisieren und Vorzensur für die Presse einführen.
Denn, mal unter uns, das scheint ja offensichtlich die Agenda der CSU zu sein. Je unmoralischer, desto besser. Grundgesetz im Weg? Dann machen wir das halt über Brüssel!
Hätten sie das nicht "Todesstern" nennen können? Das klänge weniger bösartig.
Update: Netzpolitik.org dazu.
In Ulfs Worten:
Das ist in der Tat eine Nebenkerze der Groko - wenn es so kommt, wie die BReg ggü. NP sagte:Seufz.https://netzpolitik.org/2016/abschaffung-der-wlan-stoererhaftung-fuer-jubel-ist-es-zu-frueh/
dann wird das nix mit dem Ende der Abmahnungen.
Nun, äh, wie soll ich sagen…: Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet
Was hat er denn gemacht, der Vierjährige? Er hat sich beim Gurke-Schneiden gemalt.
Ich finde, diese Meldung passt perfekt zu De Maizieres Ansagen gerade, dass man in Krisenzeiten (also immer) Datenschutz mal runterfahren und den Polizeistaat hochfahren muss.
Alles in allem sind die Hacker dabei ziemlich genau so vorgegangen, wie es der Artikel "Hash mich, ich bin der Admin" im Rahmen des Titel-Themas "Die Waffen der Hacker" der c't 18/2015 beschrieben hat.Oh wie unangenehm!
Update: Primärquelle ist netzpolitik.org.
Jetzt geht der BSI-Chef in den Ruhestand und der neue BSI-Chef wird ein Schlipsträger aus der FDP, der bisher durch Bullshit-Bingo-Veranstaltungen wie den "Cyber-Sicherheitsrat Deutschland" aufgefallen ist und vorher EADS-Lobbyist war.
Wenn ihr noch Fragen habt, schaut euch mal die Homepage vom Cybersicherheitsrat an (lädt Javascript von Google nach, sicherer geht es ja kaum!) und von dem Laden, wo der gerade Vorstandsvorsitzender ist. Da bleibt kein Auge trocken. "Cyber-Frühstück". "2. Cyber-Stammtisch". "Das Internet ist eine sichere Plattform. Die Digitalisierung ist ein Wohlstandsgarant."
Klingt wie die Selbstbelüg-Mantren der Neocons zur sozialen Marktwirtschaft! "Sozial ist, was Arbeit schafft!" "Das Internet ist sicher!"
Wo finden die nur solche Clowns? Was waren da bitte die Auswahlkriterien? "Er muss die Erwartungshaltung deutlich senken"?
In der Selbstdarstellung sind seine Skills eher nicht-technisch. Eher so Sales. Genau was das BSI jetzt braucht!
Update: Ich bin nicht der Einzige, der sich über die Ernennung wundert.
Update: Den Schönbohm hatte ich auch schon mal im Blog. Keine weiteren Fragen.
Update: Der Cyber-Sicherheitsrat läuft übrigens mit Wordpress. Wordpress!! Und hat das gleiche Impressum wie die BSSAG. Oh und der Titel der Webseite ist:
Cyber-Sicherheitsrat Deutschland e.V.Cyber-Sicherheitsrat Deutschland e.V. Cyber-Sicherheitsrat Deutschland e.V.
Einmal mit Profis arbeiten! Oh und wo wir gerade bei Profis sind: Die Bewertungen unter seinem Buch sehen auch aus, als seien sie von professionellen Kommentarschreibern geschrieben worden.
Na?
Kommt ihr NIE drauf!
Durch den NSA-Untersuchungsausschuss haben wir erfahren, dass die Hauptstelle für Befragungswesen (HBW), eine frühere Tarnbehörde des BND, auch Tarnpapiere ausgestellt hat. Nicht nur an Mitarbeiter des BND selbst, sondern ebenso an Mitglieder ausländischer Nachrichtendienste, darunter Briten und US-Amerikaner.Wer sich jetzt denkt: Hey, brilliante Geheimdienstarbeit, jetzt wissen wir, unter welchen Namen sich ausländische Spione bei uns aufhalten!1!!, für den habe ich eine schlechte Nachricht:
In der Antwort auf eine Kleine Anfrage (OCR-Volltext unten) des Linken-Abgeordneten Andrej Hunko sehen wir, wie wenig Überblick die Bundesregierung über das Ausmaß der Vergabe falscher Papiere hat – oder haben will.Ja nee, wir gucken da nicht so genau hin! Das sind schließlich unsere Freude!1!!
Hier versuchen die üblichen Betonköpfe gerade, Fakten zu schaffen. Wenn wir jetzt nicht alle was tun, ist Ende Gelände.
Zur Illustration sei nochmal auf die Auswirkungen der Netzneutralitätsumschwenkungen in den USA verwiesen. So könnten wir das in Europa auch haben. Aber nicht, wenn ihr jetzt nicht alle was tut.
Was kann man denn überhaupt noch tun? Ist nicht schon alles zu spät? Ich bin doch bloß Klicktivist und kein Aktivist!? Nun, fürchtet euch nicht, denn es gibt Hoffnung: Auf savetheinternet.eu kann man sich per Klick internettelefonisch mit einem Abgeordneten verbinden lassen und denen mal erklären, wie wichtig es ist, dass sie jetzt keine Scheiße machen. Ihr könnt auch tweeten oder emailen, aber erfahrungsgemäß werden Tweets ignoriert und Emails automatisiert weggefiltert in solchen Fällen.
Einfacher kann man euch Klicktivismus nicht machen. Nutzt die Webseite (am besten tagsüber zu den regulären Geschäftszeiten), lasst euch verbinden, und erzählt den Abgeordneten, was sie machen sollen!
Es gibt hoffentlich in diesem Lande niemanden mehr, der denen ihr "wir wussten von nichts"-Gehabe abnimmt. In irgendeinem der vielen Fälle.
Dort sitzen aus meiner Sicht die echten Landesverräter. (Danke, Michael)
In der Affäre um die Ermittlungen gegen „netzpolitik.org“ verweist der ehemalige Bundesinnenminister Otto Schily (SPD) auf Grenzen der Pressefreiheit. „Es gibt kein Presseprivileg, sich über gesetzliche Bestimmungen hinwegzusetzen. Geheimes muss geheim bleiben“, sagte Schily der „Bild“-Zeitung (Freitagsausgabe). Gleichwohl hält er den Vorwurf des Landesverrats für überzogen.Auf den Mann ist halt Verlass! (Danke, Rolf)
Ich habe heute dem Generalbundesanwalt mitgeteilt, dass ich Zweifel daran habe, ob die Journalisten mit ihrer Veröffentlichung die Absicht verfolgt haben, die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen.Das klingt ja fast so, als habe der Range die Ermittlungen aufgenommen, ohne sich vorher bei seinem Chef zu versichern, dass der das inhaltlich deckt! Für so blöde hält uns der Maas hoffentlich nicht, dass wir ihm das einfach so abnehmen.Ich habe ihm außerdem mitgeteilt, dass ich Zweifel daran habe, ob es sich bei den veröffentlichten Dokumenten um ein Staatsgeheimnis handelt, dessen Veröffentlichung die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt.
Übrigens, wer das gerade nutzen will, um zu überprüfen, ob er der richtigen Partei seine Stimme gegeben hat: Hier äußert sich der innenpolitische Sprecher der CSU.
Und falls ihr euch informieren wollt, ob das Verfahren schon eingestellt wurde: Da gibt es jetzt eine Domain für :-)
Ich mach das mal kurz vor.
Ich lese Netzpolitik.org seit vielen Jahren und verlinke deren Scoops gerne und häufig.
Na? Das könnt ihr doch auch, oder?
Na los, gebt euch einen Ruck.
Inhaber: netzpolitik.org e. V. Konto: 1149278400 BLZ: 43060967 (GLS Bank) IBAN: DE62430609671149278400 BIC: GENODEM1GLS Zweck: Spende netzpolitik.org
Oh und ein hilfreicher Mensch hat landesverrat.org angemeldet :-)
Die Jüngeren unter meinen Lesern werden schockiert sein, dass der Spiegel mal wegen Landesverrats verfolgt wurde. Das kann man sich heute gar nicht mehr vorstellen. Erinnert sich noch jemand, wann die das letzte Mal wirklich regierungskritisch berichtet haben? Also unter Inkaufnahme eines Risikos für sich selbst? Wie es heute Netzpolitik.org macht?
Ich auch nicht.
Aber man würde ja denken, dass die sich jetzt wenigstens ordentlich solidarisieren würden. Aus historischen Gründen. Hier ist, was die bisher geschrieben haben. Ich sehe da keine Solidarisierung. Nur Herunterspielversuche der Tragweite dessen, was da gerade passiert.
Ach naja, wird ja bestimmt gleich wieder eingestellt, wenn der Gutachter sagt, das war gar keine Staatsgeheimnisse!1!!
Ja super, liebe Spiegel-Redaktion! Stellt euch mal vor, wie ihr euch damals bei der Spiegel-Affäre gefühlt hättet, wenn das andere Presseorgane so gesagt hätten. Stattdessen hat sich damals praktisch das ganze Land hinter den Spiegel gestellt. Angesichts dieser schwachen Nummer jetzt wird das hoffentlich der eine oder andere bereuen.
Übrigens war damals die Verräterpartei noch auf Seiten des freien Journalismus. Wie sich die Zeiten ändern.
DER TYP ermittelt jetzt wegen Landesverrats gegen netzpolitik.org. Was hat Netzpolitik.org getan? Merkels Telefon abgehört? Massenweise deutschen Internet-Traffic abgeschnorchelt? Via BND Industriespionage gegen deutsche Ziele verübt? Aber nicht doch! Wer sowas tut, wird ja nicht verfolgt bei uns. Wir verfolgen lieber Journalisten dafür, dass sie ihre Arbeit machen. Während der ganze Rest der Journallie lieber Bratwurstjournalismus betreibt und "wie aus uns vorliegenden Dokumenten hervorgeht"-Pullermannjournalismus betreibt und "wie es aus Regierungskreisen hieß" für eine Quellenangabe halten, während die "gewöhnlich gut unterrichtete Quellen" "zitieren", stellt netzpolitik.org die Originaldokumente online. Und DIE werden jetzt verfolgt?! Wegen Landesverrats?
Eine unfassbare Frechheit. Aus meiner Sicht sind das die einzigen in diesem ganzen Apparat, die nicht unser Land verraten haben. Der Herr Generalbundesanwalt sollte sich mal selber wegsperren. Schon die geringe Hoffnung, dass nach ihm jemand den Posten kriegt, der tatsächlich mal gegen Landesverräter wie den Bundesnachrichtendienst ermittelt, wenn die dabei auf frischer Tat erwischt werden, wie sie für die NSA deutsche Ziele ausspühen, schon die wäre ein Schritt nach vorne gegenüber dem Status Quo.
Jetzt wissen wir endlich, wie sich die Schweden gefühlt haben, als ihre Regierung auf Zuruf der Contentmafia Pirate Bay verfolgt hat, obwohl die gegen keine schwedischen Gesetze verstießen.
EINE SCHANDE IST DAS! SCHANDE!
Je suis Netzpolitik.org!
Update: Der Deutsche Journalisten-Verband spricht von einer „Justizposse“
Update: Ach Übrigens, der Vollständigkeit halber. Es steht ja die Frage im Raum, wer uns verraten hat. Meine Stammleser kennen die Antwort schon, für den Rest möchte ich kurz erwähnen, dass der Generalbundesanwalt weisungsgebunden ist und dem Justizministerium untersteht. Der Justizminister heißt Heiko Maas und ist bei der SPD. Mit anderen Worten: Wer hat uns verraten? Die Sozialdemokraten!
Update: Die "Zeit" solidarisiert sich mit Netzpolitik.org, und auch die Süddeutsche in Form von Leyendecker und Mascolo beziehen klar Stellung. Das freut mich ja besonders, dass das sogar dem Geheimdienst-Mascolo zu weit geht. Sie sehen das als Wink mit dem Zahnpfahl in ihre Richtung, und da haben sie natürlich völlig Recht mit. Jeder Journalist sollte jetzt auf den Barrikaden stehen. Selbst die Böll-Stiftung berichtet in ihrer Sektion "Menschenrechte", in der es sonst um so Fragen wie Wahlen in Nigeria und Flüchtlinge im Mittelmeer geht.
Update: Einen erfreulichen Aspekt gibt es schon. Niemand stellt in Frage, dass es sich bei den Bloggern von Netzpolitik.org um Journalisten handelt.
Update: Hier ist die URL bei netzpolitik.org selbst. Die Site war vorhin ein bisschen überlastet, aber jetzt scheint es wieder zu gehen.
Manche Behörden wollen auch fast vier Jahre nach dem Launch von FragDenStaat keine Anfragen über die Plattform beantworten. Besonders das Innenministerium und seine Behörden begründen das gerne in einer Standardmail damit, dass bei einer Anfrage über FragDenStaat nicht sichergestellt sei, ob eine E-Mail ankomme. Außerdem seien die Mail-Adressen von FragDenStaat nicht echtVöllig klar, da braucht man einen echten Email-Provider! m(
Ich hielt den ja lange Zeit für einen Hochstapler, weil der immer so mit seiner Zeit bei Microsoft hausieren ging. Aber dann hatte ich letztes Jahr Gelegenheit, mich mit dem mal in der kalifornischen Abendsonne zu besaufen, und bin jetzt sehr froh, die Gelegenheit gehabt und genutzt zu haben. Sein Herz war an der richtigen Stelle, auch wenn man ihm eben jahrelang nicht geglaubt hat und er das nur schwer verwinden konnte.
Das ist auf jeden fall ein herber Verlust, denn der hat für die richtige Sache gekämpft.
Unglaublich.
Was ist passiert? Sind die alle gestorben? Nach Syrien ausgewandert? Aber nicht doch! Die Bundesdatenschutzbeauftragte hat die Polizei darauf hingewiesen, dass sie mal alte Einträge aus ihrer Datenbank "Politisch motivierte Kriminalität-Links" rausaltern müssen. (Danke, Wolfgang)
Die Linksfraktion ist durch die Veröffentlichung ein Sicherheitsrisiko für den Deutschen Bundestag geworden.Welche Veröffentlichung? Die hier,
Mein Kommentar dazu: Wer bei Malware Attribuierung macht, schießt sich damit selbst aus dem Rennen. Dem kann ich auch sonst nichts mehr glauben. Zumal die Attribuierung hier auf eher tönernen Füßen steht, sie basiert im Wesentlichen auf diesem Report von Fireeye. Fireeye ist ein "IT-Security-Dienstleister", dessen Geschäftsmodell es ist, in großen Organisationen Email-Attachments in einer Sandbox auszuführen, und zu gucken, ob die nach Hause zu telefonieren versuchen. Ich persönlich halte den Ansatz für Schlangenöl. Deren Produkt habe ich noch nicht in der Praxis von Nahem im Einsatz gesehen.
Jedenfalls hat Fireeye ein kommerzielles Interesse daran, auf die bösen Chinesen oder Russen zu zeigen, damit mehr Leute Angst kriegen und Kunde werden. Wenn man sich deren Report durchliest, findet man heraus, dass ihre Attribuierung daher kommt, dass internationale Elite-Hacker, die SO GUT sind, dass sie ÜBERALL REINKOMMEN, beim Erstellen ihrer Software mit einer Microsoft-Entwicklungsumgebung vergessen haben, die Metadaten zu bereinigen. Leute, die gut genug sind, um ihren Code mit sinnlosen Instruktionen aufzublähen, damit die Analyse schwerer wird. Solche Leute vergessen dann die Metadaten. Ja nee, klar. Oh und die Metadaten zeigen, dass da teilweise die russische Version eingesetzt wurde, und dass die Erstellungszeiten im Dateiheader auf reguläre Montag-Freitag 9-5 Arbeitszeiten in der Zeitzone von Moskau hinweisen.
Nein, wirklich! Hey, *hexeditier*, ich hab hier eine fiese Malware, wo jemand als Kommentar "ist von Fireeye" zu entfernen vergessen hat!1!!
Also ich für meinen Teil würde auf diese Zuordnungen nicht viel geben. Dass die Linksfraktion in ihrem Netz Malware sucht und analysieren lässt und die Details veröffentlicht ist ihr gutes Recht. Ja sogar ihre Pflicht, wenn man für Fraktionen die selben Regeln anwendet, die unsere Bundesregierung gerade mit dem IT-Sicherheitsgesetz allen Firmen reindrücken will. Es lässt sehr tief blicken, wenn dieser CDU-Spezialexperte sich dermaßen aus dem Fenster lehnt in der Angelegenheit. Da hat wohl jemand Bürotiefschlaf gepflegt, anstatt sich mal durchzulesen, was die eigene Regierung gerade so beschließt, wie?
Under the draft agreement, the EU would be barred from requiring the personal data of its citizens to be held within European borders, an idea currently under discussion in Germany.“No Party may require a service supplier, as a condition for supplying a service or investing in its territory, to: (a) use computing facilities located in the Party’s territory,” the leaked draft stipulates.
Update: Wird noch schlimmer:
Danach soll es Staaten künftig untersagt sein, den Transfer und Zugang zu Softwarequellen als Bedingung für Software-Dienstleistungen festzusetzen, wenn der Entwickler aus einem anderen Vertragsstaat stammt.
Mit anderen Worten: Die Amis wollen verhindern, dass sich Europa gegen NSA-Hintertüren wehren kann.
Übrigens ist der Pilz dafür extra nach Berlin gereist und hat in der Bundespressekonferenz geredet. Ich freue mich schon auf die Videos von Tilo Jung! :)
Update: Oh das war gar keine offizielle BPK-Sache, sondern die haben bloß die Räume dort angemietet. Netzpolitik.org war dort und hat einen Mitschnitt veröffentlicht. Gute Arbeit!
Herr D. B. [Unterabteilungsleiter Technische Aufklärung] erklärte telefonisch einige Stunden später, die erwähnte Weitergabe von Rohdaten an [die NSA] sei in der Tat nicht explizit im Rahmen des Besuchs des behördlichen Datenschutzes in Bad Aibling erwähnt worden. Grund hierfür sei, dass man das Thema „Metadatenanalyse bzw. -erhebung“ habe zugunsten der Erörterung anderer Themen ausklammern wollen. Herr B. bestätigt auf Nachfrage, dass die vorgenannte Weitergabe von Rohdaten an [die NSA] in großem Umfang stattfinde. Es würden auf bestimmten Übertragungswegen im Ausland alle durch den BND erhobenen Daten an [die NSA] weitergegeben. Eine inhaltliche Sichtung bzw. eine Eingrenzung der erhobenen Daten anhand von wie auch immer gearteten Kriterien finde nicht statt.Ach soooo, das habt ihr den Datenschützern gegenüber ausklammern wollen. Na dann ist ja alles klar! Ich klammere dann auch nächstes Mal dem Finanzamt gegenüber meine Einnahmen aus. Das senkt nur die Lebensqualität, wenn das Finanzamt davon erfährt!
Wegen der großen Eilbedürftigkeit soll die Kabinettsbefassung in Kürze erfolgen.Dem kann ich mich nur anschließen. Es eilt! Werdet aktiv!
Sowas gibt es immer wieder, aber normalerweise haben die Politiker genug Anstand, um das erst nach Ende ihrer offiziellen Tätigkeit zu machen. Denn sonst riecht das ja zu offensichtlich nach Korruption.
Ich dachte bisher, dass das so ist, weil die Firmen darauf bestehen, damit es nicht aussieht, als bestächen sie Politiker. Und die Politiker müssten dann ja auch ihre Äußerungen auf die Goldwaage legen lassen. Bei jeder Äußerung im Sinne des Sugar Daddy sähe es ja sonst wie Korruption aus. Gut, Politiker werden so gut wie nie wegen Korruption belangt. Unter anderem ja, weil wir das in Deutschland immer noch nicht ordentlich unter Strafe stellen. Um unter diesen Paragraphen zu fallen, muss man tatsächlich die Stimme bei einer Wahl oder Abstimmung kaufen lassen. Und dann muss nachgewiesen werden, dass der Abgeordnete nicht aus Überzeugung so gestimmt hat, sondern weil Geld floss. In der Praxis passiert es nicht.
Warum ich das alles hier so ausrolle? Weil ich Christopher Lauer gegenüber meinem Dank und meiner Bewunderung Ausdruck verleihen will. Nicht nur arbeitet der jetzt für Axel Springer, während er noch im Parlament sitzt und an Abstimmungen teilnimmt!, sondern er fühlt sich auch überhaupt nicht an Regeln von Anstand und Ehre gebunden und versucht es nicht so aussehen zu lassen, als sei das Korruption.
Damit hat er nicht nur den Beweis erbraucht, dass es die Politiker und nicht die Firmen sind, die hier sowas wie einen moralischen Kompass (oder zumindest ein Gefühl für schlechte PR) haben, und keine Kohle für direkte Beraterverträge annehmen wollen, solange sie noch aktives Mitglied des Parlaments sind. Dafür sollten wir ihm dankbar sein. Da hat er wirklich zur Wahrheitsfindung und zum Erkenntnisgewinn beigetragen.
Und auch wie er dann inhaltlich sofort eine 180°-Wendung gemacht hat, das war berauschend. Der hat nicht mal versucht, den Eindruck zu vermeiden, als sei er käuflich! Er hat sogar gleich das Plansoll übererfüllt und von "Industriespionage" gesprochen (seitens Google gegen die Verlage, versteht sich). Wie geil! Damit hat er Springer zu sich hinab in das Schlammloch gezogen. Deren Position kann doch jetzt niemand mehr ernst nehmen. Gut, konnte man auch vorher nicht. Aber jetzt ist es noch klarer.
Für das alles, lieber Christopher, gebührt dir mein Dank. Es war gut, dass das mal jemand gemacht hat. Unter Aufopferung seiner eigenen Glaubwürdigkeit. Jemand, dem seine Karriere so wenig wert war, dass er sich für uns alle auf diese Granate geworfen hat.
Seine Karriere musste sterben, damit wir leben können!
Frage: Eine Frage an das Bundesjustizministerium zur Vorratsdatenspeicherung. Da ist seit Montag Kurioses passiert. Am Montag hat mir Frau Zimmermann gesagt, dass es diese Nebenabrede nicht gibt, dass es keinen Richtvorbehalt bei der Verwendung von Daten aus der Vorratsdatenspeicherung geben soll. Nun ist ein Dokument herausgekommen, wo diese Nebenabrede existiert. Der Autor oder die Autorin dieses Dokuments ist ein Herr oder eine Frau Zimmermann, der/die das am Montag bestritten hat. Ist das dieselbe Person?Na dann ist ja alles klar!Malachwoski: Tut mir leid, dazu kann ich Ihnen nichts sagen. Sie meinen, ob der Autor des Dokuments meine Kollegin ist, die am Montag hier war?
Zusatzfrage: Da steht: zimmermann-an. Das könnte Anne Zimmermann sein. Dann müsste Frau Zimmermann doch am Montag gewusst haben, dass sie diese Nebenabrede, diesen Bonustrack, in die Leitlinien reingepackt hat, die aber nicht veröffentlicht wurden.
Malachwoski: Ich kann Ihnen dazu jetzt nichts sagen; außer, dass ich Ihnen bestätigen kann, was meine Kollegin Frau Zimmermann am Montag schon gesagt hat, dass es keine geheimen Nebenabsprachen oder so etwas zu den Leitlinien gibt.
Zusatzfrage: Über genau diese Nebenabsprache hat sie doch anscheinend geschrieben.
Malachwoski: Das kann ich Ihnen nicht bestätigen.
Zusatzfrage: Könnten Sie nachforschen und uns das nachreichen?
Vorsitzender Wefers: Herr Dimroth kann ergänzen.
Dimroth: Ich darf ergänzen: Sie hatten in den vergangenen Sitzung sowie heute nach geheimen Nebenabreden gefragt. Es gibt keine geheimen Nebenabreden. Das ist damals genauso richtig gewesen wie heute. Der wesentliche Teil Ihrer Frage, der die Antwort damals genauso richtig macht wie heute, ist der Teil geheim. Es gibt keine geheime Nebenabrede. Es geht hier auch nicht um das Thema Vorratsdaten und den Zugriff auf Vorratsdaten, sondern es geht um die sogenannte Bestandsdatenauskunft, nämlich den mittelbaren Zugriff auf Vorratsdaten durch die Unternehmen. Die Verkehrsdaten werden bei diesem Vorgang nicht verbeauskunftet, sondern die Verkehrsdaten werden dafür genutzt, dass der jeweilige Telekommunikationsunternehmer aufgrund der Zuordnung der dynamischen IP-Adresse in die Vergangenheit in der Lage ist, den hinter dieser dynamischen IP-Adresse zu einem bestimmten Zeitpunkt stehenden Nutzer zu identifizieren und zu beauskunften. Das ist der Sachverhalt, über den wir sprechen.
Dabei hatte die Kollegin aus dem BMJV zutreffenderweise auf die geltende Rechtslage verwiesen, die nach dem, was zwischen BMI und BMJV vereinbart wurde, nicht angefasst werden soll. Diese Vereinbarung lässt sich eins zu eins auf das stützen, was das Bundesverfassungsgericht dazu erklärt hat - ich würde tatsächlich empfehlen, das einmal nachzulesen -, wo nämlich sehr ausdrücklich herausgearbeitet wird, dass eben gerade diese Auskunft - die nicht die von Artikel 10 geschützten Verkehrsdaten, sondern lediglich die Auskunft der Bestandsdaten umfasst, die aber, um diese Auskunft überhaupt möglich zu machen, im internen Prozess bei den Providern auf die Verkehrsdaten zurückgreift - ein deutlich geringeres Schutzerfordernis als der Zugriff auf die Verkehrsdaten mit sich bringt.
Das ist wirklich lesenswert und ich empfehle es sehr. - Um Ihre Frage noch einmal aufzugreifen: Es gibt keine geheime Nebenabrede. Das ist heute ebenso richtig.
Zusatzfrage: Es gibt eine offensichtlich nicht öffentliche. Es gibt die öffentlichen Leitlinien, und dann gibt es diesen Zusatz dieser Nebenabrede, die anscheinend immer noch von Ihnen geleugnet wird, die aber - -
Dimroth: Ich habe gerade sehr klar ausgeführt, dass das so ist. Es ist nur eben keine geheime Nebenabrede.
Zuruf : Dann ist sie nicht öffentlich!
Dimroth: Entschuldigung, nicht öffentlich ist nicht gleich geheim. Ich würde jetzt doch gerne ins Klein-Klein gehen. Nicht öffentlich ist ja nicht gleich geheim. Es gibt natürlich eine Reihe von Abreden zwischen jedermann, die deswegen noch lange nicht geheim sind. Das ist offensichtlich.
Zusatzfrage: Das ist interessant. Also gibt es diese nicht öffentliche Nebenabrede.
Dimroth: Es gibt die Verabredung, dass für die Bestandsdatenauskunft das gilt, was schon immer gilt, und zwar auf Grundlage dessen, was das Bundesverfassungsgericht dazu ausgeurteilt hat. Genauso ist das.
Ich fühle mich ein wenig an die Bill-Clinton-Befragung erinnert, als er erst mal Wörter wie "is" definiert haben wollte.
Update: Oh wie schön, es gibt auch ein Video.
Anyway. Tilo Jung hat freundlicherweise ein paar peinliche Fragen gestellt und ein Transkript der ganzen Chose zur Verfügung gestellt.
Nebenabrede zur BestandsdatenauskunftDas sind die Abfragen gegen die fiesen Raubmordkopierer-Terroristen! Gerade die, wegen derer die Forderung nach einem Richtervorbehalt überhaupt aufkamen! Die sind jetzt doch ohne Richtervorbehalt zulässig.Es wird geregelt, dass eine Auskunft über die Bestandsdaten auch anhand der nach § […] TKG-E gespeicherten Daten verlangt werden kann. Erfolgt eine Auskunft mit Hilfe dieser Daten, muss dies durch die TK-Anbieter mitgeteilt werden.
Wer hat diese Leute eigentlich an die Macht gelassen?
Happy Fefe! Seit zehn Jahren beweist er mit seinem Blog, dass Design nicht notwendig ist, um ein Medium mit Massenreichweite aufzubauen. Obwohl nur ein Klick das Blog auch schöner macht. Und dann Medienkompetenz gefragt ist, um das Design wieder auf den ursprünglichen Zustand zurückzustellen.(Ein Gastbeitrag von Markus Beckedahl)(Anm.d.Red.: CSS-Setzen auf externe Sites ist seit ein paar Monaten nur noch temporär, geht also auch ohne Medienkompetenz wieder weg)
Dass dieses Blog gelesen wird, sehen wir regelmäßig in unseren Statistiken auf netzpolitik.org. Nur Facebook, Twitter und Google liefern mehr Besucher. Glaubt Ihr nicht? Ist so. Steht doch hier geschrieben. Wo wir beim Thema Medienkompetenz sind: Mit der Reichweite steigt leider auch die Verantwortung. Fefes Blog ist der beste Beweis, dass es zum Problem werden kann, wenn man mehr Leser bekommt, als man redaktionell verarbeiten kann. Auch wenn Fefe immer Wert darauf legt, dass man zweimal nachdenken sollte, besteht natürlich das Problem: Nicht jede/r macht das. Gerüchte werden zu WahrheitenTM, die dann wiederum weitergetragen werden. Was Fefe natürlich nicht mitbekommt, weil hier ja keine Kommentarfunktion zu finden ist. Wir lesen das dann häufig bei uns in den Kommentaren "Aber Fefe hat geschrieben…" Auch wenn's nicht stimmt.
Damit steht Fefe vor demselben Problem, was auch viele Youtube-Sternchen haben. Einerseits möchte man nur Spaß haben, mit dem Internet rumspielen und dabei Beautytipps geben (die auf Youtube natürlich, hier gibts Security-Tipps). Aber blöd ist halt, wenn man plötzlich zum Massenmedium wird und aus Spaß Ernst wird. Wenn man auf einmal ein Sternchen bzw. ein Fefe wird, dem Menschen vertrauen, den Menschen manchmal anhimmeln und dessen Meinung wiederum anderen hilft, sich selbst eine Meinung zu bilden. Vorbildfunktion und so, etwas, was Fefe sicher nie wollte, aber jetzt halt langsam zur Last werden könnte.
Pressefreiheit ist toll, aber publizistische Macht verpflichtet auch. Eigentlich fehlt noch der Wille zum Fact-Checking und dafür eine Redaktion im Hintergrund. Macht natürlich keiner, weil hier alles unkommerziell abläuft. Löst aber das Problem nicht. Man könnte jetzt total modern Crowdfunding-mäßig ein Fact-Checking finanzieren, aber ich fürchte, dass dann die Hälfte der Inhalte hier fehlen würden. Was manchmal schade wäre.
Auf weitere mindestens zehn Jahre Fefe! Immerhin ist seine Aufgabe noch nicht beendet. Wir brauchen ihn noch, um Euch, die das hier lesen, auch zu mobilisieren.
Der Kampf um die Freiheit im Netz spitzt sich weiter zu: Die Snowden-Enthüllungen werden von der Bundesregierung mittlerweile als Machbarkeitsstudie angesehen. Und das bedeutet: Mehr Überwachung. Mit Vorratsdatenspeicherung, mehr Unsicherheit und mehr Befugnissen zur Netzüberwachung für BND und Verfassungsschutz. Die Netzneutralität wird zugunsten von Telekom-Interessen abgeschafft. Die Regierungslinie ist leider mehr Drosselkom wagen, nicht ein offenes Netz erhalten. Die Große Koalition hat gerade ein Zeitfenster von einem Jahr, auf breiter Front bis zum nächsten Wahlkampf Schaden anzurichten. Und das scheinen sie auch ausnutzen zu wollen. Die EU-Kommission spielt sich gerade ein. Und Günther Oettinger trampelt wie ein Elefant durch die europäische Netzpolitik. Das nennt sich dann Gesellschaft 4.0.
Manchmal verkürzt Fefe hier, das kommt dann so rüber, als wären alle Politiker korrupt, unfähig, faul oder alles auf einmal. Die Realität ist aber komplexer. Tatsächlich sind die meisten Politiker weder unfähig, noch faul oder korrupt. Sondern Menschen, die häufig auch überfordert sind und tausend Themen auf einmal irgendwie auf dem Schirm haben müssen. Und Demokratie lebt von Mitmachen. Klingt langweilig und spießig, ist aber so. Statt den Kopf in den Sand zu stecken und darüber zu meckern wäre genau jetzt die Zeit, um aktiv zu werden. Müsste man mal, macht mal! Wenn Politiker keine Ahnung von Netzpolitik haben, kann man es ihnen auch beibringen. Durch einen Besuch im Wahlkreisbüro oder direkter Kommunikation. Pro-Tip: Mit Argumenten bringt man seine Punkte in der Regel besser rüber als mit Beleidigungen, Vorurteilen und Verallgemeinerungen. Organisiert Euch und/oder unterstützt die, die nicht den Kopf in den Sand stecken. Es ist unser Netz, überlassen wir es nicht denen, die uns die Freiheit nehmen wollen.
Insofern wünsche ich weiterhin viel Spaß beim Schreiben und Kommentieren hier, bedanke mich für alle Unterstützung unserer Arbeit und für all den Popcorn-Spaß, der hier zwischen ernsten Themen zu finden ist. In diesem Sinne: Happy Fefe!
(Anm.d.Red.: Da hingen noch zwei Updates voller Werbung für die Re-Publika oder so dran. Das hab ich mal gelöscht, das verstößt hier gegen die Blog-Statute)
Die schlechte Nachricht: Es ist Dieter Gorny, "neben anderer Tätigkeiten der Vorstandsvorsitzende des Bundesverbandes Musikindustrie". Ja super! Fair and balanced!
Im Kundenmagazin der Weberbank, einer Privatbank für Vermögende, durfte der Telekom-Sprecher Philipp Blank einen Gastbeitrag schreiben. Und dort wird endlich mal unverblümt erklärt, dass ein „staatlich diktiertes Einheitsnetz“ von der Deutschen Telekom nicht erwünscht ist. Er meint damit Netzneutralität!Und das ist erst der Anfang der Lacher!
Das mit den Überholspuren wird schon nicht so schlimm für die Kleinen! Denn wenn diese eingeführt werden, kann man sich locker mit „ein paar Prozent Umsatzbeteiligung“ eine solche Überholspur bei der Deutschen Telekom kaufen.Na dann ist ja alles gut! Ich machte mir schon Sorgen, dass wir es hier mit einem Erpressungsversuch zu tun haben würden!
In Stellungnahmen nach der Veröffentlichung der Recherchen im Frühjahr 2013 erklärte sie, sie würde die Berichte ernstnehmen und habe der US-Regierung einen Fragebogen dazu geschickt. Und in den folgenden Monaten hieß es immer wieder, sie erinnere "fortgesetzt", "mit Nachdruck" oder "eindringlich" an die Beantwortung.Ja super! Netzpolitik.org dazu.Bis heute wurde dieser Fragebogen allerdings nicht beantwortet.
Wenigstens lassen die Linken nicht locker und nerven immer mal wieder ein bisschen rum.
Das Bundesinnenministerium hatte [nach dem BVerfG-Urteil] das BSI beauftragt, im Rahmen seiner gesetzlichen Aufgaben das BKA bei den für die Erstellung der RFS erforderlichen IT-Sicherheitsüberlegungen, wie die Eignung grundsätzlicher Sicherheitsmechanismen, Kryptoalgorithmen und Protokolle, zu unterstützen, um so die notwendige IT-sicherheitliche Korrektheit der Software gewährleisten zu können."Wir haben doch bloß die Software auditiert!1!!" Mit anderen Worten: die Wernher von Braun-Verteidigung!
Once the rockets are up,
who cares where they come down?
That's not my department!
says Wernher von Braun
(5) Sonstige Diensteanbieter, die einen Internetzugang nach Absatz 3 zur Verfügung stellen, können wegen einer eechtswidrigen Handlung eines Nutzers nicht auf Unterlassung in Anspruch genommen werden, wenn sie zumutbare Maßnahmen im Sinne des Absatzes 4 ergriffen haben und die Namen der Nutzer kennen, denen sie den Zugang gewährt haben.Das wird dann vermutlich ein Gericht klären müssen, ob ein "bitte geben Sie hier Ihren Namen ein, damit wir Sie ins Internet lassen können" reicht, oder ob man da den Personalausweis kontrollieren muss. In jedem Fall ist das steinzeitlich und die sollten sich alle was schämen.
Netzneutralität. Da haben wir wieder in, gerade in Deutschland, Taliban-ähnliche Entwicklungen!Außerdem tötet Netzneutralität. Es geht hier um unser Leben!1!!
Nun, nicht mal an diese lächerliche Regel hat sich der BND gehalten. Die haben dann halt argumentiert: Hey, von den 100 Fasern hören wir dann halt 20 komplett ab. Ist doch fast das Gleiche!1!!
Ich hoffe, dass sich Tilo von solchen russischen Methoden nicht einschüchtern lässt. Der macht da als praktisch einziger das, wofür die BPK gedacht ist. Und hey, wenn wir ihm da einen Bodyguard crowdfunden müssen, damit er seine Arbeit machen kann, … die Kohle kriegen wir zusammen, denke ich.
Vielen Dank für Ihre Anmeldung zum Polizeikongress 2015.Was tut man da? Nun, man glaubt denen natürlich kein Wort, denn das bcc ist eher groß und wird eher nicht voll sein (wenn nicht gerade ein CCC-Kongress drin stattfindet).Leider jedoch müssen wir Ihnen mitteilen, dass für Vertreter der Presse nur ein begrenztes Kontingent an Plätzen zu Verfügung stand und dieses mittlerweile ausgebucht ist.
Ihre Anmeldung kann deshalb leider nicht mehr berücksichtigt werden.
Also haben wir nach dieser Absage Journalisten-Kollegen anderer Medien gebeten, sich mal kurz zu akkreditieren. Und das ging innerhalb weniger Minuten, ganz ohne Formular und ohne Platzmangel.Na sowas, lieber "Behörden Spiegel" (nur echt mit Deppenleerzeichen)!
New hotness: Massenhafte Handybeschlagnahme in Sachsen.
New hotness: TiSA.
Der im Geheimen verhandelte TiSA-Handelsvertrag — kurz für “Agreement on Trade in Services” — gefährdet den Schutz persönlicher Daten beim Transfer zwischen Staaten. Das beweist ein geleakter Verhandlungsstand, den wir [Netzpolitik.org] in journalistischer Partnerschaft mit Associated Whistleblowing Press und ihrer lokalen, spanischen Plattform filtrala.org exklusiv veröffentlichen.
FRAGE: Herr Seibert, Sie haben gerade gesagt, dass Sie es der US-Regierung überlassen, was die Konsequenzen sind. Die Anti-Folter-Konvention, die Deutschland und Amerika unterschrieben haben, besagt, dass die Staaten verpflichtet sind, diese Menschen, die Folter begangen haben, anzuklagen und zur Verantwortung zu ziehen. Das widerspricht der Aussage von Ihnen, dass Sie das der US-Regierung überlassen wollen. Deutschland ist dazu verpflichtet, diese Menschen selbst anzuklagen, wenn die US-Regierung sie nicht anklagt. Wird die Bundesregierung dies tun?*Popcornhol*
Die Antwort lässt tief blicken:
STS SEIBERT: Ob es eine strafrechtliche Relevanz gibt, die hier für die deutschen Strafverfolgungsbehörden wichtig ist und wo deutsche Strafverfolgungsbehörden Maßnahmen einleiten, müssen dann eben die deutschen Behörden selber entscheiden.Das ist ein Widerspruch zur Aussage des Uno-Menschenrechtsberichterstatters. Der sagte explizit, das unterliege nicht der Willkür irgendwelcher Regierungen oder gar Behörden, ob Anklage gegen Folterknechte erhoben wird, sondern dazu sind die USA — und wir!! — verpflichtet. Mit dieser Antwort bricht die Bundesregierung also internationales Recht.Es ist nicht Sache der Bundesregierung, darüber zu befinden das können aber besser die Sprecher sagen, vor allem die Sprecherin des Bundesjustizministeriums, ob deutsche Strafverfolgungsbehörden einen Grund sehen, aktiv zu werden.
Ich muss aber sagen, für dieses peinliche Rumgeeier, was die da in der Bundespressekonferenz bei ihren Antwort-Vermeidungs-Versuchen abziehen, müsste mal langsam Vergnügungssteuer fällig werden. Au weia. Was für eine Farce. Wieso machen die das eigentlich überhaupt, wenn sie auf keine der Fragen zu antworten gewillt sind?
Die Frage kam übrigens mal wieder von Tilo Jung. Hier ist das Transkript. Der hat sie auch ins Gesicht gefragt, ob sie nicht mal die Zusammenarbeit mit Folter-Geheimdiensten einstellen wollen. Antwort: Nein. Die anderen "Journalisten" scheinen am Steuer eingeschlafen zu sein.
Der Klopper:
Das Innenministerium bestätigt einen Vertrag mit dem Bundeskriminalamt. Dabei soll der im April verkündete “No-Spy-Erlass” zur Anwendung kommen: CSC verspricht, keine Daten an die NSA zu geben.Sorry, aber da kann mir keiner was von Naivität erklären. Das ist Vorsatz. Das ist keine Regierung, das ist eine Junta.
Netzpolitik.org hat ein paar Emails zugespielt gekriegt, in denen CSC ihren Mitarbeitern gegenüber mit den neuen Aufträgen prahlt. Hier ist die Liste:
CSC freut sich, “weitere Rahmenverträge” mit sechs bundesdeutschen Behörden abgeschlossen zu haben. Dazu zählen:Spätestens bei der Bundeswehr ist dann hoffentlich jedem klar, was das bedeutet. Dort sollen sie übrigens Software entwickeln.
- Landeskriminalamt Bayern: Rahmenvertrag neues polizeiliches Vorgangsbearbeitungssystem (IGVPFE)
- Bundeskriminalamt: Rahmenvertrag IT-Dienstleistungen
- Bundesverwaltungsamt: Fachverfahren Elektronisches Personal-, Organisations- und Stellenmanagement der Bundesverwaltung (EPOS)
- Bundesagentur für Arbeit (BA): Rahmenvertrag Systementwicklung (SE)
- Bundesagentur für Arbeit (BA): Partner der MID GmbH im Rahmenvertrag Systementwicklung (SE)
- Bundeswehr und BWI/HERKULES: Zusammenfassung der gewonnen Rahmenverträge
Erinnert ihr euch daran, wie das war, als es in der Ukraine um Landessprachen ging, wie die Bundesregierung da eine deutliche Position hatte und die auch klar artikuliert hat?
Da wird sich der eine oder andere gefragt haben, ob die Bundesregierung die gleichen Standards bei Israel anlegt. Bei der Bundespressekonferenz hat Tilo Jung von Jung und Naiv das mal gefragt (Ctrl-F jü). TL;DR: lauter unverfängliches Blablah. "Wir arbeiten hinter den Kulissen daran" etc pp.
Tilo fällt in letzter Zeit häufiger dadurch auf, dass er in der Bundespressekonferenz als einziger die fiesen Fragen stellt. Hier ist noch ein Beispiel von gestern, als er wissen wollte, wie die Position der Bundesregierung zur Netzneutralität denn jetzt wirklich ist, und was die Telekom mit Innovation zu tun habe :-)
So haben sie zum Beispiel das Funktionsträgerprinzip erfunden. Wenn der BND z.B. die EU-Kommission bespitzeln will, dann würden sie einfach argumentieren, dass sie den EU-Kommissar Oettinger als juristische Person abschnorcheln, nicht als tatsächliche Person, denn die Person Oettinger ist von BND-Bespitzelungen gesetzlich ausgenommen.
Lustigerweise hatten ja dieses Jahr mehrere Experten ausgesagt, dass sich das genau anders herum verhält. Der Grundrechtsschutz gilt auch für Nicht-Deutsche, der BND darf überhaupt niemanden "strategisch" abhören.
Update: Das ist alles der Hammer, aber ich will mal eine Stelle rausgreifen:
- Der BND wollte von Telekommunikations-Betreibern wie dem DE-CIX (Internet-Knoten in Frankfurt am Main) Zugriff auf Glasfaser-Leitungen, um diese einerseits mit Selektoren und Filtern von Grundrechtsträgern nach Artikel 10 zu “bereinigen”, andererseits aber auch die übrigen “Routine-Verkehre” zu verwenden und an andere ausländische Nachrichtendienste weiter zu geben. Die Opposition bezeichnet das als “Trick”, der BND als “Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten”.
- Mindestens ein Telekommunikations-Betreiber widersprach dieser Rechtsauffassung des BND und sagte, das sei illegal, auch nach § 206 Strafgesetzbuch: Verletzung des Post- oder Fernmeldegeheimnisses. Daraufhin “überzeugte” das Bundeskanzleramt den Telekommunikations-Betreiber mit einem persönlichen Treffen und einem “Freibrief” von der Rechtauffassung des BND.
Ich lese mal zwischen den Zeilen, dass es sich bei dem widersprechenden Unternehmen um DE-CIX gehandelt hat, aber letztlich ist es ja auch egal, wer das jetzt konkret war. Das muss man sich mal vorstellen! Das Bundeskanzleramt hat dann einen auf Der Pate gemacht und die "überzeugt". AU WEIA.
Update: Und nur damit ihr das auch alle gesehen habt: Der BND darf maximal 20% der Bandbreite absaugen. Gemeint ist offensichtlich nicht die Bandbreite der Leitung sondern der übertragenen Daten. Denn Leitungen werden ja nicht auf Anschlag betrieben sondern man will ordentlich Luft haben, falls mal ein DDoS vorbeikommt oder so.
Vielleicht könnt ihr ja JETZT endlich aufhören, Links von Clickbaiting-Sites noch weiterzuverbreiten. (Danke, Thomas)
Bei diesem Blog hier ist es übrigens am 31. März 2015 soweit. Meine erste Meldung war die hier.
Update: Freudscher Verschreiber. Altmaier nicht Steinmeier.
Die amerikanische Regierung hat der Bundesregierung wiederholt, zuletzt am 23. September 2014, versichert, dass bewaffnete Einsätze unbemannter Luftfahrzeuge in Afrika nicht von Deutschland aus befehligt oder gesteuert werden. Die Bundesregierung sieht keinen Anlass, an diesen Versicherungen der USA zu zweifeln.Ja nee, natürlich nicht! Wann haben uns denn die Amerikaner jemals belogen!1!!
15:00: Es geht weiter. Ich habe einen eigenen Polizisten hinter mir sitzen, dessen Aufgabe es ist, mich zu beobachten. Laut Eigenauskunft ist sein Name Herr Meyer und seine Dienstnummer 122. Was soll das? Vor der Pause hatte Herr Sensburg noch unsere Leistung gelobt.Lolwut?
Weiter unten:
[Anmerkung: Jetzt kam Harald Georgii, Leiter des Ausschuss-Sekretariats zu mir. Ich werde nicht überwacht. Die Polizei achtet nur darauf, dass niemand filmt und streamt. Ich: "Aber er ist ja bei mir." Antwort: "Ihr Name ist halt bekannt."]Da liegen die Nerven blank! Da ist der Weg zur präventiven Hausdurchsuchung nicht mehr weit. In so einem Staat leben wir hier!
Erfreulicherweise regt sich auch Kai Biermann in der "Zeit" ordentlich darüber auf. Das geht ja mal GAR nicht. Was für eine Frechheit.
Es handle sich dabei um einen "formalen Verstoß gegen das BND-Gesetz". Dies sage aber nichts darüber aus, ob beide Systeme schon "von der Konzeption her datenschutzwidrig" seien. Insofern sei nicht automatisch ein "materieller" Gesetzesverstoß zu beklagen und die Datenverarbeitung sofort zu stoppen.Ach SOOO ist das!1!! Das mache ich das nächste Mal auch, wenn ich ein Knöllchen kriege. Nein, nein, Sie verstehen das falsch, das war bloß ein formaler Verstoß gegen das Gesetz, kein materieller!1!!
Update: Wartet, geht noch weiter!
BND-Präsident Schindler sieht die Satellitendaten seines Geheimdienstes nach Schilderung von F. im weitgehend rechtsfreien Raum – denn sie seien ja im Weltall erhoben, in dem keine deutschen Gesetze griffen.
Update: Netzpolitik.org hat das Originalzitat:
Warum denken sie, dass die Daten in Deutschland erhoben werden? Werden doch im Himmel erhoben?
In der Pause ein kleiner Hinweis. Dass der BND Verbindungsdaten über fünf Ebenen speichert, ist eine kleine Sensation. Laut Kleine-Welt-Phänomen lässt sich zwischen jeden zwei beliebigen Menschen auf der Erde eine Verbindung über nur sechs Ebenen herstellen. Die NSA wertet hingegen “nur” drei Hops ausYeah! Wir sind wieder wer! Deutschland ist endlich mal wieder in irgendwas führend! (Danke, Markus)
Das ist so jedenfalls einer Parlamentarier-Delegation aus ganz Europa erzählt worden, die auf Einladung des US-Abgeordneten Robert Pittenger nach Washington gereist waren.
Lacher am Rande: Ströbele wollte auch mit, aber sie haben ihm kein Visum gegeben, bis das Auswärtige Amt dann interveniert hat. Voll souverän, diese Amis! (Danke, Linus)
Das wollte die Linkspartei wissen.
Antwort: Na was sie immer sagen, wenn sie beim Brechen von Gesetzen erwischt werden. Leugnen, relativieren, kleinreden, rumdrucksen, ablenken. Wie Berufskriminelle. Die haben das so trainiert.
Ein Bekanntwerden der Fragen wäre daher geeignet, die vertrauensvolle Zusammenarbeit Deutschlands mit den Vereinigten Staaten von Amerika im Bereich der Auslieferung empfindlich zu störenAha? Wir haben eine vertrauensvolle Zusammenarbeit mit den Vereinigten Staaten im Bereich der Auslieferung? Aber nicht vertrauensvoll genug, um Snowden als Zeugen anhören zu können, ja? Na ganz toll!
Yesterday, BND head Gerhard Schindler issued the following denial to the Zeit online news site: "No telecommunication-intelligence is conducted from the German embassy in Washington." Not exactly a denial of spying on us, is it?
MwahahahahaIst leider nur Huffington Post, und die verkacken dann auch direkt mal den unteren Teil, wo sie den Over-the-Horizon-Radar als Spionageinstrument brandmarken. Das dient dem Erkennen von Atomraketenstarts und ist durch internationale Verträge gedeckt.
Update: Übrigens: Netzpolitik hat mal den spannenden Abschnitt aus dem zitierten Buch übersetzt. (Danke, Michael)
Ich glaube, dass die sich mit ihrer Drohung auf sehr dünnem Eis bewegen. Aber hey, wer einen Streisand-Effekt haben will, soll ihn kriegen.
Update: Übrigens hat Udo Vetter das mal in seinem Blog erklärt. Wenn das noch stimmt, dann verbreitet die BPJM hier FUD.
Kommt ihr NIE drauf!
Ja, das gleiche Verizon, das eine der ersten Enthüllungen von Snowden war, weil die NSA dort einmal alle Daten rausträgt.
Ach?
Aber wartet, wird noch besser!
“Sollte Snowden nicht bald Beweise in Form von Originaldokumenten vorlegen, verliert er jedwede Glaubwürdigkeit für den Untersuchungsausschuss”, erklärte Sensburg.Und DIESE GESTALTEN haben auch noch STIMMEN gekriegt bei der Europawahl!
Nochmal zusammengefasst: Deutsche Beamte – inklusive der Regierung – dürfen die von Snowden geleakten Dokumente über die Totalüberwachung digitaler Kommunikation nicht lesen. Tun sie das doch, machen sie sich strafbar.Da stellt sich ja schon die Frage, wie unser Staat uns da jemals vor Spionage schützen soll, wenn sie sich strafbar macht, wenn sie davon erfährt.
Wofür haben wir den noch gleich? Was muss passieren, damit der tätig wird?
Update: Die Begründung ist erwartungsgemäß auch eine Lachnummer.
Und:
wenn andere Dienste Daten über Deutsche an deutsche Dienste übermitteln, müssen diese ebenfalls deutschen Gesetzen entsprechenMoney Quote von dem Papier:
Wenn deutsche Behörden Grundrechtsbeschränkungen durch ausländische Dienste dulden, dann sind diese Eingriffe den deutsche Behörden zuzurechnen und fallen unter deutschen Grundrechtsschutz. Auch wenn Gesetze anderer Staaten das anders sehen.
Nein, nicht der BND. Der andere.
Nein, nicht der militärische Abschirmdienst. Der andere!
Ja, genau, das BKA! Seht selbst!
Eine Ächtung bestimmter Waffen, etwa in Bezug auf Drohnen, existiere nicht. Einsätze von Kampfdrohnen seien laut dem Generalbundesanwalt auch keine “Heimtücke”. Das Ausnutzen des “gegnerischen Überraschungsmoments” sieht der oberste deutsche Strafverfolger sogar als eine “zulässige Kriegslist”.Ach sooo ist das. Na dann. (Danke, Matthias)
Ab Sommer könnten also Fingerabdrücke und DNA-Profile automatisiert abgefragt werden. Dies geschieht im sogenannten im “hit/no-hit-Verfahren”: Zunächst wird angeklopft, ob überhaupt Daten zu einem Profil vorliegen. Falls ja, werden die entsprechenden persönlichen Informationen geliefert. Hierzu gehören nicht nur Meldedaten, sondern unter Umständen auch weitere polizeiliche Erkenntnisse, darunter “politische Anschauungen”, die Mitgliedschaft in einer Gewerkschaft, Angaben zur Gesundheit oder zum Sexualleben. Selbst die Verarbeitung von Informationen zu “Rasse oder ethnische Herkunft” sowie “sonstige Überzeugungen” ist geregelt.Ich muss da irgendwo was missverstanden haben. Ich dachte, unser Staat hat die Aufgabe, unsere Daten vor dem Zugriff anderer zu schützen, nicht diesen Zugriff zu ermöglichen.
Update: Damit ist dann auch klar, wo das FBI die 52 Millionen Fotos für die Gesichererkennungsdatenbank herhaben will. Und in bester Qualität, da wir Deppen uns für unsere Pässe extra biometrische Fotos anfertigen. Damit das FBI weniger Stress hat.
Glaubt uns doch endlich, Bürger, der Russe ist viel gefährlicher als NSA und GCHQ!!1!
Und wie perfide die vorgehen! Unglaublich! Die laden Leute in ihre Botschaft ein und sprechen sie dann an! Das ist ja un-glaub-lich! Und viel gefährlicher als wenn die britische Delegation bei der EU-Kommission plötzlich mit 10 zusätzlichen Mitarbeitern auftaucht, die einen texanischen Akzent haben. Weitergehen, hier gibt es nichts zu sehen!
Die Amerikaner sind unsere Freunde! Die haben uns sogar freundschaftlich beim Gesetze-Schreiben geholfen!
Update: Wenn man einmal um die Ecke läuft, sieht man den Eingang.
Auffällig ist aber, dass Abhörmaßnahmen des BND teilweise wegen “Gefahr im Verzug” angeordnet werden, die G 10-Kommission zur Überprüfung mithin erst nachträglich konsultiert wurde. Während die Zahl 2002 noch Null Prozent betrug, stieg sie 2007 auf ganze 45 %.
Die Antwort ist mit "Äh… Ägypten?" wohlmeinend zusammenfassbar. Money Quote:
Aber noch trauriger als Nicht-Antworten waren die, bei denen klar wurde, dass meine Frage nichteinmal verstanden wurde. “Wir geben über unsere technische Ausstattung keine Auskünfte” (CDU Berlin), “Zu Sicherheitsaspekten des Hessischen Landtages können wir leider grundsätzlich keine Auskünfte geben”, ”Wir geben grundsätzlich keinerlei Auskunft zu unserer elektronischen Kommunikation” (FDP Sachsen) und ähnlich lauteten Aussagen von besorgten Stellen, die wohl zu glauben schienen, sie gäben wertvolles Geheimwissen preis, wenn sie ihre öffentlichen Schlüssel ausplaudern… Aber man darf vermuten, dass die eigentliche Sicherheitsinfo diejenige ist, dass es überhaupt keine Sicherheit gibt.Seufz.
“Zu viele Blogger haben versucht sich zu akkreditieren“Und wo kämen wir da hin, wenn jemand Interesse an der Politik entwickelt! Das ist doch prima wie es ist jetzt. Lauter untransparente Sitzungen hinter verschlossenen Türen, während die Presse uns mit den schwulenfeindlichen Russen o.ä. ablenkt. Und wenn mal berichtet wird, ist es so einschläfernd, dass sich keine Sau dafür interessiert. Perfekt!
Übrigens, for the record: Putin tut da gerade mehr für die Homosexuellenbewegung als alle Schreihälse und Heulsusen zusammen. Plötzlich ist es selbst für widerliche Rechtsaußen-Hardliner aus den USA und bei uns nicht mehr opportun, gegen Schwule zu hetzen. Der Gedanke an diese ganzen widerlichen "Konservativen", die gerade wegen Putin nicht mehr hetzen können, hat mir die kalten Wintertage versüßt.
Durch eine Reform des Kartellrechts werden wir die Möglichkeiten der betriebswirtschaftlichen Zusammenarbeit von Verlagen unterhalb der redaktionellen Ebene erleichtern. Damit wollen wir den Gefahren für die Pressevielfalt im Umbruch der digitalen Medienlandschaft begegnen.Wir höhlen den Kartellschutz aus, damit sich Bertelsmann, Springer, Burda und co auch noch die letzten freistehenden Zeitungen kaufen können, und begründen das mit den Gefahren für die Pressevielfalt, die unser Vorstoß ja bei Licht betrachtet gerade herbeiführt.
Update: Auch an der Datenschutz-Entkernung arbeiten die Verlage recht erfolgreich. (Danke, Matthias)
Man muss ihm das nachsehen. Oder erweckt der Mann auf irgendjemanden den Eindruck, er bewege sich sicher in dem Zahlenraum über 100?
Das ist der Typ, der öffentlich zugeben musste, den Senat angelogen zu haben. Hier ist das Daily Show Segment dazu. JA, DER TYP! DER ist jetzt dafür zuständig, die NSA unabhängig zu untersuchen!!
Und wer sich jetzt denkt, hey, die Amis sind halt so, bei uns wäre das völlig anderes, der hat offensichtlich noch nicht die Pofalla-Statements von heute gehört. Hier könnt ihr sie euch anhören, wenn euer Magen widerstandsfähig genug ist. Ich halte das nur ein paar Sekunden durch, dieser Typ ist echt unfassbar furchtbar. Der und dieser Hintze prägen mein Bild der CDU. Und Wulff.
Das wäre alles viel spaßiger, wenn Pofalla nicht auf dem Papier für die Kontrolle der Geheimdienste zuständig wäre. Stattdessen liest er deren Lügen von einem Blatt Papier ab. Kontrolle? Dass ich nicht lache. Eher Pressesprecher. Krisen-PR.
Und daneben haltet ihr mal diesen Artikel, die Bildunterschrift unter dem zweiten Bild:
Der frühere Kanzleramtschef wollte sich überraschend vor dem Bundestags-Gremium für die Geheimdienste zur Ausspähaffäre äußern. Doch Union und FDP verhinderten seine Aussage.Die liefern sich da einen Triathlon in den Disziplinen Verlogenheit, Unehrlichkeit und Heuchelei. Wer kann das Volk am dreistesten belügen?
Gewinner gibt es keine. Nur Verlierer. Uns.
Wenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. […] Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.Was für eine bodenlose Frechheit!
Und überhaupt. Von welcher Funktionsfähigkeit reden wir hier eigentlich?
Der Bericht ist falsch. Level 3 gestattet keiner, und hat in der Vergangenheit keiner fremden Regierung den Zugang zu ihrem Telekommunikationsnetz oder ihren Einrichtungen in Deutschland gestattet, um Überwachungen jeglicher Art durchzuführen.(via)
Update: Es ging hierum. (Danke, Till)
werden wir presserechtlich dagegen vorgehenAlso da würde ich ja Eintritt für zahlen, wenn die Telekom netzpolitik.org presserechtlich anzupinkeln versucht.
Aber grämt euch nicht, die VDS war nicht völlig nutzlos:
Bei den durch mithilfe von Vorratsdaten aufgeklärten Fällen waren 16 Fälle dem Diebstahl zuzuordnen, 12 den Suchtmittel, 12 dem Stalking, 7 dem Betrug und 7 dem Raub. Der Rest sind sonstige Delikte.Nota bene:
Die meisten Abfragen der Vorratsdaten hat es außerdem nicht bei den schwersten Verbrechen, wie Terrorismus oder Mord, sondern bei Diebstahl (106) oder Stalking gegeben.Sie hatten 106 Abfragen wegen Diebstahl und konnten damit nur 16 aufklären. Selbst für Diebstahl und "sonstige Delikte" ist die Vorratsdatenspeicherung in der Praxis wertlos.
Doch leider wird unser Antrag wieder abgelehnt. Und wieder mit der Begründung, dass alle Kabinettsitzungen und Kabinettprotokolle als “VS-Geheim” eingestuft sindNa super.
Wer sich mal ein Bild davon machen will, wie das da vor Ort aussieht, für den gibt es hier noch ein paar Impressionen, und hier. Mein Lieblingsbild ist das hier, zweiter Platz hier.
Auffallend finde ich, dass die Leute da einfach so mit "Schutzbewaffnung" demonstrieren dürfen, wie man das bei uns nennen würde, wenn man es als Vorwand nutzt, um die ganzen Leute rauszuziehen und illegal einzuknasten. Die Türken sind halt bei all dem Bürgerkrieg noch eine zivilisiertere und freiere Region als Deutschland, wenn es um Demonstrationen geht.
Update: Hups, hab ich wohl abgeschossen. Dann nutze ich die Gelegenheit mal für einen Verweis auf diese Geschichte :-)
Update: Ist wieder online, und Netzpolitik.org hat einen Mirror.
Und während wir uns über solche Fragen Gedanken machen, lügt die Telekom uns ins Gesicht, dass in den Niederlanden das Internet durch Netzneutralitäts-Festschreibung schlechter und teurer geworden sei. Ich habe ein paar Bekannte aus den Niederlanden befragt, und das Gegenteil ist der Fall. Das Internet für Endkunden wird dort immer billiger und breitbandiger. Die Niederlande sind traditionell eines der Länder mit dem preisgünstigsten Internetzugang für Hosting, und auch in dem Segment kann von "schlechter und teurer" keine Rede sein.
Oder der hier. Ich denke mal, da gibt es noch einiges an kreativer Energie freizusetzen. Die haben ja auch so Dinge wie Telemedizin in ihren Spots gehabt. Alles großartige Aufhänger. Also dann, lasst es mal schön krachen. Und tut die Links auf eure Videos in die Kommentare.
Oh und falls jemand Zweifel hatte: Die Telekom sagt auch ganz offen an, dass Firmen wie Lovefilm sich ja gegen Bezahlung das Privileg kaufen können, dass ihr Traffic nicht unter das "Volumenkontingent" fällt.
So und jetzt stehen wir alle mal auf, gehen zu FDP und CDU, und geben denen den Arschtritt des Jahrhunderts. Die haben uns schließlich die ganze Zeit ins Gesicht gelogen, dass der Markt sowas ja nie machen könnte, und Regulierung zur Netzneutralität braucht es nicht, weil man als Kunde ja woanders hingehen kann. Ach ja, kann man? Wohin denn? Wenn Telekom, Vodafone und Kabel Deutschland drosseln, wo geht man denn dann hin für seinen 32 MBit Anschluss? Überhaupt, wieso haben wir noch nicht alle 100 MBit full duplex zuhause? Da gibt es genau keine Entschuldigung für.
Update: Noch dementiert Vodafone.
Ich auditiere ja nun Code als Lebensunterhalt. Ihr könnt mir glauben: in so gut wie jedem Projekt findet man geklauten BSD-Code. Und ich bin mir so gut wie sicher, dass die den jeweiligen Autoren vorher nicht mal Bescheid gesagt haben. So ala "hey, der Code sah nützlich aus, den verwenden wir mal". Man kriegt also nicht mal kostenloses Feedback, dass jemand den Scheiß benutzt, als Autor. Und dann sieht man Projekte wie die FreeBSD-Foundation öffentlich um Geld betteln, weil Firmen ihren Kram einfach abgreifen. Es ist echt ein Trauerspiel.
Ich werde ja mit zunehmendem Alter eher noch radikalisiert in der Beziehung. Ich erwärme mich gerade für die AGPL. Die schließt nicht nur Weitergebe des Codes in den viralen Trigger ein, sondern auch wenn jemand z.B. einen Webservice betreibt. Und auch die Opposition gegen die GPLv3 entbehrt meiner Ansicht nach jeder Grundlage. Wir müssen endlich was wirksames gegen diese Softwarepatente tun. Wenn wir denen alle verbieten würden, dass sie Samba und Linux einsetzen, dann wäre das aus meiner Sicht ein guter Schritt. Stellt euch mal vor, Linux wäre GPLv3, dann müssten in den ganzen Patenttrollfirmen Android-Telefone verboten werden.
Von den 329.628 “Telekommunikationsverkehren” im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 “als nachrichtendienstlich relevant eingestuft”, das sind 0,01 Prozent.
Ich bin überhaupt erschüttert, dass die EU-Kommission mal auf der richtigen Seite der Barrikaden steht, das kommt doch sonst nie vor?! Wow.
Werden dem Steuergeheimnis unterliegende Daten durch einen Amtsträger […] über De-Mail-Dienste […] versendet, liegt keine unbefugte Offenbarung, Verwertung und kein unbefugter Abruf von dem Steuergeheimnis unterliegenden Daten vor, wenn beim Versenden eine kurzzeitige automatisierte Entschlüsselung […] zum Zweck der Überprüfung auf Schadsoftware und zum Zweck der Weiterleitung an den Adressaten […] stattfindet.Und liegt ja auch auf der Hand! Wenn man euer Steuerdaten automatisiert entschlüsselt, um sie durch (womöglich noch cloud-basierte) Schlangenöl-Lösungen ausländischer Firmen zu pipen, dann ist das doch keine unbefugte Offenbarung!1!! Das kann ja wohl niemand ernsthaft bestreiten. *fazialpalmier*
Oh, wenn ich "der Provider" sage, dann ist damit sowas wie GMX oder die Telekom gemeint. Ohne die jetzt als besonders unvertrauenswürdig herausstellen zu wollen. Aber ich weiß nicht, wie ihr das seht. Ich finde nicht, dass die meine Steuerunterlagen einsehen können sollten. Egal unter welchem Vorwand.
Oh und lest das mal genau. Es geht hier nicht nur darum, dass ihr eure Steuererklärung per De-Mail abgebt. Es geht darum, dass ein Amt eure Steuerdaten an ein anderes Amt verschickt. Und auf dem Weg wird das dann von GMX und co entschlüsselt. D.h. wenn ihr die Steuererklärung nicht per De-Mail abgebt, seid ihr trotzdem betroffen. Zustände, wie man sie nicht mal aus Russland erwarten würde.
Die schlechte Nachricht:
Die Nutzung soll exklusiv mit der iTunes-Software möglich sein.Angesichts dieser Meldung schäme ich mich meiner Alma Mater und fordere den Rücktritt des Präsidenten und aller in diese Entscheidung involvierten Funktionäre. Das kann ja wohl GAR NICHT wahr sein! Was zur Hölle?! Ich hoffe da ist wenigstens ordentlich Schmiergeld geflossen und das war nicht bloß Dummheit und Verblendung? Zurücktreten muss der in jedem Fall, nicht dass mich da jemand falsch versteht jetzt. Unglaublich.
In einem internen Schreiben, das der Redaktion vorliegt, wirbt der Kanzler der Universität für die Kooperation mit Apple. Dozenten werden darin explizit dazu aufgefordert, "von der Nutzung anderer externer Internetplattformen zur Verbreitung von aufgezeichneten Lehrveranstaltungen und audiovisuellen Materialien abzusehen".Boah da kommt mir ja das Frühstück wieder hoch. Widerlich!
Update: Die FU ist da nicht alleine, auch die früher mal einen ganz guten Ruf genießende Uni Karlsruhe fördert die Firma Apple mit Steuermitteln. Früher lief das noch andersrum, da haben Unis noch Gelder aus der Industrie eingeworben.
Update: Oh wie schön, guckt euch mal das George Bernhard Shaw-Zitat auf der Open-Access-Homepage der FU Berlin an. Passt wie Arsch auf Eimer!
Update: Netzpolitik.org hatte das schon vor ner Woche, hab ich überlesen *schäm*
Herzlichen Dank an alle, die zur Demo gekommen sind. Und an die Parlamentarier, die gegen dieses peinliche Gesetz gestimmt haben.
Update: Das scheint nur ein freidrehender Innenminister zu sein, und man muss sich da keine Sorgen machen. Netzpolitik.org dazu.
Update: Das Gesetz ist eh für den Fuß, weil es Filesharing "im gewerblichen Ausmaß" nicht schützt, und die wird eh immer unterstellt.
Update: Netzpolitik.org erklärt die Details.
Siehe auch: Netzpolitik dazu, Gutjahr dazu. Diese Abgeordneten gehören alle direkt rausgeschmissen.
Außerdem wird verkannt, dass von dem Schutzumfang des Urheberrechts laut RegE mit Verweis auf die Paperboy-Entscheidung des BGH die reine Verlinkung explizit nicht erfasst ist (BT-Drs. 17/11470, S. 10). Das Gutachten geht an dieser Stelle offensichtlich von falschen Prämissen aus.Mit anderen Worten: ICH bin Schuld am LSR. Paperboy war eine Suchmaschine für Online-Zeitungen, die ich im letzten Jahrtausend programmiert hatte. Das Handelsblatt argumentierte damals, Links auf Artikel seien verboten, das sei wie die unautorisierte Extraktion von Daten aus ihrer Datenbank, und ich müsste wenn dann auf ihre Homepage linken. Das zog sich fast 10 Jahre hin und am Ende hat der BGH entschieden, dass Links auf Artikel OK sind und nicht unter das Urheberrecht fallen. Und DAS ziehen die jetzt als Begründung aus dem Hut, wieso wir offensichtlich ein schärferes Urheberrecht brauchen. m(
Aber auch der Rest von dem Papier ist ganz großes Tennis. Schon als sie sich in der Einleitung der Frage stellen, wieso sie überhaupt eine Studie machen, wenn das Max-Planck-Institut doch schon alles gesagt hat, da kommt dieses Highlight hier:
Diese führt ausschließlich Argumente gegen ein Leistungsschutzrecht für Presseverleger auf. Um die wissenschaftliche Ausgewogenheit zu gewährleisten, sollen neben dieser Stellungnahme Argumente für ein solches Leistungsschutzrecht genannt werden.Die bitte was? Die "wissenschaftliche Ausgewogenheit"?!? Komisch, das muss man mir damals falsch erklärt haben in der Schule. Ich dachte immer, bei der Wissenschaft ginge es um Fakten und Wahrheitsfindung, nicht um Ausgewogenheit und Berücksichtigung der Gefühle von irgendwelchen verstrahlten Randgruppen. Machen wir als nächstes auch für die wissenschaftliche Ausgewogenheit eine Studie über die Vorteile von Kreationismus? Wissenschaftliche Ausgewogenheit! Ich glaub mein Schwein pfeift! Fair and Balanced, ja? Mann Mann Mann.
Inhaltlich zitiert der Autor sich dann selbst und findet es nicht begründenswert, wieso die Verleger überhaupt ein Recht brauchen. Die hätten die Verwertungskette immer in der Hand gehabt, daher habe es so ein Recht bisher nicht gebraucht. Aber jetzt braucht man es, da den Verlegern die Verwertungskette aus der Hand gleitet. Wieso die Verleger überhaupt Teil der Verwertungskette sein sollten, den Aspekt finden sie nicht begründenswert.
Noch am ehrlichsten ist dieser Teil hier:
Die Verlage erhalten von den freien Autoren aber zumeist keine ausschließlichen Nutzungsrechte, sondern nur einfache Nutzungsrechte, wie sie der Regelfall nach § 38 Abs. 3 UrhG sind. Den Verlagen fehlt somit ein eigenes Recht, um Paid content rechtssicher einführen zu können.Die Verlage haben sich hier durch die Auslagerung der Arbeit an Freiberufler komplett ihre Arbeitsgrundlage zersägt und heulen jetzt rum, dass die Freiberufler sich nicht auch die letzten Rechte noch abschwatzen lassen. Tja, die habt ihr wohl einmal zu oft verarscht, lieber Verleger. So ist das halt, wenn man seine Mitarbeiter wie Scheiße behandelt. Dann sind die auch nicht mehr lieb zu euch.
Oh apropos wissenschaftliche Ausgewogenheit. Das Papier erwähnt komischerweise auch nicht, dass unsere Kopierschutzumgehungsgesetzgebung schon so dermaßen im Arsch ist, dass sie sich ein Analogon zum LSR technisch selbst basteln könnten.
Update: Oh übrigens, der Autor dieser Studie betreibt ansonsten eine Lobbygruppe und hat auch ein Gutachten für 2-Strikes gemacht.
Eine freie Benutzung ist nach der Rechtsprechung des Bundesgerichtshofs allerdings ausgeschlossen, wenn es möglich ist, die auf dem Tonträger aufgezeichnete Tonfolge selbst einzuspielen.Mir fällt gerade kein Fall ein, wo es nicht möglich wäre, eine Tonfolge selbst einzuspielen. Man könnte jetzt höchstens Rabulistik betreiben und argumentieren, dass Gesang damit frei samplebar sein müsste, wenn der Sänger inzwischen gestorben ist.
Eine Auskunft nach Informationsfreiheitsgesetz wurde abgelehnt, weil eine vorzeitige Bekanntgabe der Informationen den Erfolg der Entscheidung vereiteln würde.Mit anderen Worten: wenn wir das verraten, dann kommt das Gesetz nicht durch, weil für jeden offensichtlich wird, was für ein korrupter Haufen wir sind.
After he was confronted with evidence obtained by the ICIJ/Guardian investigation, Muench changed his position. He told us: "You are absolutely right, apparently there is a Gamma Group International Ltd."He added: "So in effect I was wrong – sorry. However I did not say that Louthean Nelson was not associated with any Gamma company, only the one that I thought did not exist."
Update: Netzpolitik dazu.
Update: Heise dazu.
Update: Protest erfolgreich, jetzt gibt es doch eine Debatte. Bei der auch keiner zuhören wird, wenn überhaupt jemand anwesend sein wird. Seufz.
Update: Hmm, scheint noch nicht ganz so tot zu sein wie es aussah.
Ursprünglich war das natürlich mit Kinderpornographie begründet worden, das funktioniert ja in allen Ländern prima gegen unterbelichtete Abgeordnete, und so hat die Putin-Partei dann auch eine andere Partei gewinnen können. Die dann eines Tages merken werden, dass sie betroffen sind von dem Gesetz.
abgeschirmt gegen jede Art von elektronischen Angriffenund dann zeigen sie ein Diagramm mit nicht einer, neeeiiiin, mit ZWEI Firewalls!1!!
Und dann stellen sie noch einen typischen Überwachungseinsatz nach, alles total überzeugend. Genau wie das Plädoyer für mehr V-Leute.
Doch der Einsatz von Quellen ist unverzichtbar. Extremisten oder Terroristen geben ihre Ziele oder Mittel eben nicht offen preis.Ich finde an dem Video vor allem beeindruckend, wie viele Hakenkreuze sie da noch schnell reingeschnitten haben, damit es so aussieht, als würden sie auch gegen Nazis was machen. Wäre doch nur der Rest der Behörde ähnlich flott wie die Marketingabteilung.
Weiter hinten gibt es sogar einen coolen Nummernsender (der auf deutsch vorliest!). Und Fotos aus dem GTAZ, wo dann vor der Person ein Schildchen mit der Aufschrift "Bundesnachrichtendienst" steht, ohne Name. Den Namen konnten wir nicht draufschreiben, nicht in dieser Runde, das wäre ein Sicherheitsrisiko!1!!
Alles in allem ein schöner Lacher für die dunkle Jahreszeit. Wer sich nicht der Rasterfahndung des Verfassungsschutzes aussetzen will, um dieses Video zu gucken, für den lädt das gerade jemand bei Youtube / Vimeo hoch (Links werden nachgereicht). Netzpolitik.org dazu.
In dieser Lobbygruppe sind dann auch gleich alte Bekannte vertreten:
Die Köpfe sind Prof. Dr. Rolf Schwartmann und Dr. Christian-Henner Hentsch.Schwartmann ist schon durch ein vom Wirtschaftsministerium vergebenes Gutachten zu 2-Strikes-Warnmodelle negativ aufgefallen. Und der andere?
Hentsch ist die interessantere Person. Er ist einerseits “unabhängiger Wissenschaftler” und “Leiter des Schwerpunktes Urheberrecht” bei der “Kölner Forschungsstelle für Medienrecht”. Im Nebenberuf ist er noch Wissenschaftlicher Mitarbeiter bei Günter Krings, dem Urheberrechtshardliner der CDU-CSU-Fraktion.Keine weiteren Fragen. Oh wobei, doch, eine: Wie tunnelt die Union ihren Handlangern möglichst unauffällig die Kohle zu?
Das Geld für den Verein kommt vom Beauftragten der Bundesregierung für Kultur und Medien, der sich auch regelmäßig für eine härtere Durchsetzung von Urheberrechten einsetzt.
New hotness: Abmahnung für Strickforen in Norwegen wegen Verbreitung eines Strickmusters zum Nachstricken eines Pullovers, der im Fernsehen zu sehen war (offenbar deren Tatort-Äquivalent). (Danke, Gerry)
Antwort von Netzpolitik.org: "Nein."
Vielen Dank an der Stelle an Netzpolitik.org, ihr seid Helden!
Ich werde dieser Aufforderung natürlich nicht nachkommen und veröffentliche stattdessen die Aufforderung selbstPatrick ist ein Held und verdient unsere Unterstützung. Netzpolitik.org hat gleich mal einen Mirror eingerichtet.
Die Situation der Abgeordnetenbestechung in Deutschland ist so armselig, dass ich das hier auch schon häufiger thematisiert habe. Netzpolitik.org fasst das nochmal sehr schön zusammen :-)
Demnach wurde ein 40-Jähriger Franzose beschuldigt, zwei Songs der barbadischen R&B-Sängerin Rihanna runtergeladen zu haben. Vor Gericht erklärte er, gar nicht zu wissen, wie das geht.Das war nämlich gar nicht er sondern seine damalige Freundin, die auch eine Unterlassungserklärung unterschrieben hat. Aber das heißt ja nicht, dass man ihn nicht belangt.
Wir wollen dem Verfassungsschutz NRW die sog. Quellen- Telekommunikationsüberwachung (TKÜ) ermöglichen und die gesetzliche Grundlage dafür schaffen.Dann noch ein paar Wieselworte natürlich, wir haben es ja mit der SPD zu tun. Oh und die Grünen haben mal wieder gezeigt, dass sie doch nur die Öko-CDU sind.
Update: Falls die Grünen das Dokument entfernen, gibt es noch einen Mirror bei netzpolitik.org. (Danke, Peter)
Um sich die Kartellbehörden vom Hals zu halten, spricht die ITU-Nomenklatur von "Recommendations", Empfehlungen, nicht von Standards. Die ITU hat einen Haufen bekannter Standards unter ihrer Ägide, u.a. ASN.1, JPEG, MPEG, Fax, VoIP, X.509 … praktisch alle Standards, die die Form [Großbuchstabe].[Ziffernfolge] haben, sind ITU-Standards. Beispiel: H.264. Es ist fair zu sagen, dass es sich um ein Kartell großer Firmen handelt, mit dem Ziel, jeweils möglichst viele ihrer Patente in internationale Standards so zu integrieren, dass die Konkurrenz am Mitmachen gehindert wird.
Bis in die 90er Jahre war alles schön für die ITU, die damals noch CCITT hieß. Aber dann kam dieses fiese Internet. Das Internet war die Antithese zur ITU. Die ITU hatte so Dinge wie X.25 im Angebot (gab es damals von der Telekom unter dem Namen "Datex-P"), und das Open Systems Interconnect (OSI), eine furchtbare Totgeburt, die keine Chance gegen TCP/IP hatte.
So und jetzt denkt euch mal in die herein. Euer Monopolaufrechterhaltungssystem ITU droht plötzlich von ein paar langhaarigen Hippies kaputtgemacht zu werden. Die veröffentlichen nicht nur Standards, die genau so gut funktionieren wie eure, und sogar besser skalieren, deren Standards sind für jedermann frei runterladbar! Man kann sogar selber welche einreichen. Einfach so!
Erst passierte, was immer passiert, die Emporkömmlinge wurden belächelt. Die haben NIE eine Chance. Haha, guck mal, TCP, wie süß!
Je mehr sich aber abzeichnete, dass das Internet gewinnen würde, desto verzweifelter hat die ITU sich anzupassen versucht. Sie haben ihre Standards auch zum freien Download ins Netz gestellt (naja, frei … sagen wir kostenlos. Man muss da Formulare ausfüllen und so; Behörde halt). Sie haben neue Geschäftsfelder frühzeitig zu besetzen versucht (VoIP). Aber es hat alles nichts geholfen. Die Kontrolle entglitt der ITU im Internet. Die aktuelle Strategie ist daher, nach Schwachstellen im Internet zu suchen, und die gezielt anzugreifen. Die offensichtlichste Schwachstelle ist die Kontrolle, die die US-Regierung auf das DNS ausübt. Die ITU betreibt verstärkt Lobbyismus, um das Internet der ITU unterstellt zu kriegen. Leider haben sie nicht kapiert, dass das für die Amis keine Option ist, die Kontrolle über das DNS aus der Hand zu geben. Daraus ist daher nichts geworden, trotz jahrelanger Lobbyanstrengungen der ITU.
Und jetzt probieren sie halt den Cyberwar-Bullshit und faseln was von kritischer Infrastruktur und das gehört in die Hände von Profis (der ITU).
Hoffentlich scheitern sie damit auch weiterhin auf ganzer Linie.
Wir wollen eine Hotline einrichten, wo sich Menschen mit Fragen zu ACTA und den Protesten hinwenden können. Hier soll jedem weiter geholfen werden der noch offene Fragen zu Acta hat, oder sich informieren möchte, wie man eine Anti-ACTA-Demonstration anmeldet – vom Medienvertreter, über den Politiker bis hin zum Schüler. Wir wollen Muster-Pressemitteilungen für lokale Aktionen und Demonstrationen vor formulieren und bei der lokalen Pressearbeit unterstützen. Kurzum: Wir wollen unser Wissen und unsere Erfahrung Vielen zur Verfügung stellen.Wer den Kampf gegen ACTA unterstützen will, der kann sich das ja mal in Ruhe durchlesen.
Falls jemand sich mal über ACTA informieren will: Noch hat die deutsche Wikipedia was. Ansonsten bei Quadrature du Net oder Netzpolitik.
Update: Ach und übrigens, zu dem Markenzeichenspruch des Urheberrechtspapstes Nuhr: Der kommt im Original auch von jemand anderem.
Das Bekanntwerden der Informationen zu den Personen, die für die Bundesregierung bei den Verhandlungsrunden zu ACTA anwesend waren, kann die öffentliche Sicherheit, zu der auch die Rechtsgüter der betroffenen Mitarbeiter gehören, gefährden. vorliegend besteht im Falle der Bekanntgabe der Daten der Personen, die bei den Verhandlungsrunden anwesend waren, eine Gefahr für geschützte Rechtsgüter der Betroffenen.Mit anderen Worten: was unsere "Unterhändler" da in unserem Namen verhandelt haben, ist so derartig entgegen der Interessen der Bevölkerung, dermaßen bösartig, fies und gemein, dass die um ihr Leben fürchten müssten, wenn ihr Name herauskäme.
Mir fehlen gerade ausreichend starke Worte, um das angemessen zu würdigen.
Die Primärquelle für diesen ganzen Kram ist fragdenstaat.de, und den guten Kampf gegen ACTA führt Mathias Schindler. Wenn ihr gerade ein paar Euro übrig habt, bietet sich eine kleine Spende sicher an. Schon der Gerechtigkeit wegen, denn diese ganzen Sesselfurzer auf der Gegenseite bezahlen wir ja schließlich auch mit unseren Steuergeldern. Man kann sowohl auf fragdenstaat.de als auch über die Digitale Gesellschaft spenden (Koordinaten sind bei dem netzpolitik-Artikel verlinkt).
Daher verweise ich darauf, was Markus Beckedahl schreibt.
Und wenn ihr schon bei netzpolitik.org seid, schaut euch auch die neueste ACTA-Farce an und wie sie ACTA doch noch durchzuwinken hoffen.
Update: Nee, das war eine Fehleinschätzung. Die Raubkopierer-Abmahner benutzen eine andere Rechtsgrundlage, und brauchen auch eh schon einen Richtervorbehalt. Der in der Praxis leider nichts hilft. Damit ist mir allerdings umso unklarer, was das Urteil jetzt eigentlich überhaupt bedeutet. Na wir werden sehen.
Update: Ah, das lawblog eilt zu Hilfe und erklärt das schön.
Die Rhein-Zeitung schreibt:
Von Schramm selbst steht eine Antwort noch aus, ob er überhaupt bereit wäre. Auf Nachfrage unserer Zeitung erklärte sein Agent, das Thema mit Schramm zu besprechen. Möglicherweise werde er am Wochenende antworten.Also ich bin verhalten optimistisch. Das hat SO ein Potential jetzt, wir könnten auf einen Schlag die Popcornindustrie sanieren!
Update: Auch der Tagesspiegel springt auf, und SpOn, und die Süddeutsche und das ZDF.
Update: Stern, jetzt.sueddeutsche.
Es geht im Kern um diese Auftrags-Studie, dass Copyright-Warnungen angeblich total super sind. Dem stellt die Digitale Gesellschaft ihre eigenen Erkenntnisse entgegen und hat auch einen "Beipackzettel" für Leute in Eile im Angebot.
Jetzt aber stößt ein besonders unterdurchschnittlicher CDUler aus dem Mittelmaß der mittelmäßigen Unterdurchschnittlichkeit der CDU hervor und fordert ein Verbot der Linkspartei. Ganz ehrlich? Für so weggetreten habe sogar ich die CDU nicht gehalten. Wobei die ja hart daran arbeiten, dass der Bevölkerung ihre Inkompetenz offenbar wird. Web 2.0 als "imaginäres Lebensgefühl einer verlorenen Generation", mir wird schlecht. *fazialpalmier* Das Internet muss sterben, damit das geistige Eigentum leben kann!1!! Twitter hat auch Spaß mit dem Heveling, netzpolitik archiviert ein paar.
Das ist aus meiner Sicht zu ähnlich hohen Teilen Mimimi, "ich bin hier das Opfer", "die Scheiß Presse hat mich verunglimpft" und zwei drei kreative Auslegungen der Realität. Man muss übrigens würdigen, wie schön spontan und kritisch nachhakend das klingt, zumal es da wohl mittags ein Vorgespräch gab und die Fragen und Antworten vorbereitet waren. Dafür klingt das beeindruckend spontan alles. Insgesamt dennoch eine ziemlich unwürdige Geschichte, gänzlich unüberzeugend. Der soll das Fremdschämen beenden und endlich zurücktreten.
Update: Oh, die Tagesschau dementiert, dass es eine inhaltliche Absprache der Fragen gab.
Obwohl sich im Bus kein Radiosender befand, versuchten die Polizeibeamten einen solchen auf das Protokoll zu schmuggeln. Der entsprechende Absatz wurde erst nach massivem Widerspruch und unter Anwesenheit von Anwälten aus dem Protokoll gestrichen.Es gibt schon zwei Folgen zu hören, und die kann man auch flattrn. Das Team ist angeblich inzwischen mit Ersatzequipment wieder am Start.
Ich finde an der Sache vor allem die Parallelen zu Occupy spannend, wo sie auch massiv gegen die Presse vorgegangen sind, damit sie ungestörter die Demonstranten misshandeln können. Bin gespannt, wann die Polizei im Wendland den Wald aus Umweltschutz- oder Hygienegründen zu räumen beginnt. Von den Amis lernen heißt siegen lernen!1!! (via)
Dem Linkspartei-Abgeordneten Jan Korte reicht das nicht: "Wenn die Bundesregierung zum Einsatz der vom CCC analysierten Software in den Ländern nichts weiter weiß, als bisher in der Presse stand, was hat sie dann die ganze Zeit getan?"Die haben nicht mal angefangen, irgendwelche Aufklärung auch nur zu versuchen. Oh und ihre Ausrede, wieso der Quellcode aus ihrer Sicht auch gar nicht nötig war:
Deswegen hätten die Bundesbehörden "in jedem Einzellfall Anwendungstests" durchgeführt.Da krieg ich vom Lesen schon Kopfschmerzen! Mir fällt gar keine Steigerung ein, wie die sich noch inkompetenter geben könnten. Oh und die CCC-Demonstration, als wir den Trojaner mit unserem GUI-Tool fernsteuerten, und sogar einen Fake-Trojaner bauten, der dem BKA-GUI-Tool falsche Daten unterschieben kann, die … leugnen sie einfach!
Die Bundesregierung bezeichnete die Möglichkeit, dass der Datenstrom abgehört werden könne, nun als "rein theoretische" Möglichkeit, für die Fachwissen und Zeit nötig seien, die eine überwachte Person wohl eher nicht habe.Ich habe das zufällig aus der Nähe gesehen. Der Code, um einen vorbeirauschenden Kontrollkanal zu entschlüsseln, passt in eine traditionelle Email-Signature:
my $key = "\x49\x03\x93\x08\x19\x94\x96\x94\x28\x93\x83\x04\x68\x28\xa8\xf5".Der Code für den kompletten Fake-Trojaner, der falsche Screenshots zurückliefert, waren unter 100 Zeilen Perl.
"\x0a\xb9\x94\x02\x45\x81\x93\x1f\xbc\xd7\xf3\xad\x93\xf5\x32\x93";
my $cipher = Crypt::Rijndael->new( $key, Crypt::Rijndael::MODE_ECB() );
my $plain = $ciper->decrypt($daten);
Und hier ist, was ihnen so peinlich ist, dass sie es gleich ganz geheimhalten:
Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden.Alles geheim!1!! Ich möchte mich daher zusammenfassend der zitierten Einschätzung des CCC anschließen:Können Bundesbehörden auch Mobiltelefone anzapfen? Auch die Antwort auf diese Frage der Linkspartei ist geheim, "VS - Nur für den Dienstgebrauch". Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? "VS - Nur für den Dienstgebrauch".
CCC-Sprecher Engling will das nicht gelten lassen. "Wenn die Fragen konkret werden, verweist die Regierung auf vorgebliche Geheimhaltungsinteressen und verwehrt damit der Öffentlichkeit und dem Parlament eine wirksame Kontrolle der Polizeibehörden und Geheimdienste." Er vermutet nicht nur die Sicherheitsinteressen des Staates dahinter: "Nur ungern will man zugeben, dass man sich ein teures und doch so amateurhaftes Programm hat andrehen lassen."Das komplette PDF gibt es u.a. hier.
Also was schreibt er denn da so.
Das BKA hat keinen Verfassungsbruch begangen!Das wird sich zeigen.
In unsere OLD- und Quellen-TKÜ-Software war zu keinem Zeitpunkt eine rechtswidrige Hintertür zum Aufspielen von Ausspähprogrammen eingebaut.Das klingt gut, leider wird es noch im selben Dokument auf Seite 7 der Lüge überführt:
Update selbst wird mit der Updatefunktionalität der Digitask-Aufzeichnungseinheit durchgeführt (Updates werden protokolliert)Das mit dem Protokoll klingt gut, aber leider ist ein Protokoll auf Seiten des Trojaners wertlos, weil es von Dritten manipuliert werden kann, und ein Protokoll auf Seiten des BKA ist auch wertlos, weil über die Schnittstelle auch von Dritten weitere Malware hochgeladen worden sein kann, ohne dass das überhaupt beim BKA vorbeikommt.
Es gibt keinen Zugriff von Dritten auf die Software des BKA.Da bin gespannt auf Ihre Beweisführung, Herr Ziercke!
Die Planung, Durchführung und Nachbereitung von Quellen-TKÜ und Online-Durchsuchung folgen einem detaillierten Phasenkonzept, einschließlich ausdifferenzierter Prüf- und Kontrollmechanismen.Bei dem Satz muss jemand den Inhalt mitzuübertragen vergessen haben. Hier ist jedenfalls keiner angekommen. Auch die ganze Seite 4 ist reiner "Beweis durch Behauptung"-Kinderkram. Damit können sie vielleicht jemanden wie den Uhl überzeugen, aber sonst niemanden. Kein Wunder, dass sie das hinter verschlossenen Türen vor ausgesuchtem Publikum gehalten haben. Sonst wären sie ja aus dem Saal gelacht worden damit.
Dann machen sie noch die Ansage, dass sie in Amtshilfe für Rheinland-Pfalz und Hessen Trojaner verteilt haben. Sehr schön!
Desweiteren verweisen sie auf ihre ISO 9000ff-Zertifizierung (HAHAHAHA, Snake Oil zum Quadrat, das lässt ja tief blicken, dass sie DAS als Beleg für ihre Integrität nehmen!) und ein Phasenkonzept. Wer schonmal in einer WG gewohnt hat, mit Konzept zum gemeinschaftlichen Geschirrspülen und Müllrunterbringen, der wird das ähnlich erheiternd finden wie ich jetzt. Sie zitieren da ab Seite 6 das Phasenmodell. Ich kann das nicht mal pasten hier, ich hab vom Fremdschämen Rheuma gekriegt und kann die Maus nicht mehr schieben. AU DIE SCHMERZEN! Das einzige, was man da mitnehmen kann, ist dass es einen Amtsleitungsvorbehalt gibt. D.h. die Amtsleitung steht jetzt persönlich mit einem Bein im Knast und kann das nicht mehr auf inkompetente Angestellte abwälzen.
Schließlich kommen dann auch noch die Ausflüchte zu dem Proxy, bzw. kommen sie gerade nicht. Da steht nur:
zur Verschleierung der Q-TKÜ gegenüber dem Tatverdächtigen wird die gesamte Kommunikation der Software über mindestens zwei Proxy Server geleitetEin Schelm, wer böses dabei denkt.
auf diesen Proxy Servern werden keinerlei Daten abgelegt, sondern lediglich eine Durchleitung - über nicht-deutsche Server – vorgenommenAch sooo! Das ist nur eine Durchleitung! Na dann kann da ja nichts passieren. Immerhin: Sie geben zu, dass sie durch das Ausland routen. Das macht aber nichts (Seite 11), weil:
Richtig ist vielmehr, das die Daten über einen ausländischen Server lediglich verschlüsselt weitergeleitet und nicht auf dem ausländischen System gespeichert werden.Ich bewundere deren Chuzpe, ihre Pfusch-Verschleierung als "Verschlüsselung" zu bezeichnen. Oh und die scheinen noch nicht verstanden zu haben, dass man mit einem Proxy auch durchfließende Daten manipulieren kann.
Ein schöner Lacher ist noch die "Beendigungsphase":
No shit, Sherlock! Mit forensischen Methoden durch Dritte analysiert, ja? *schenkelklopf*
- Überwachungssoftware wird möglichst im Rahmen operativer Maßnahmen physikalisch gelöscht
- sofern mangels Zugriff auf das überwachte System physikalisches Löschen nicht realisierbar, wird auf die eingebaute Löschfunktion zurückgegriffen
- bei letztgenannter Alternative (sogen. Fernlöschung) besteht ein Restrisiko, dass die Software oder Teile davon zu einem späteren Zeitpunkt mit forensischen Methoden durch Dritte analysiert werden
Die nächste Frage, die sich stellt, ist was es mit der "revisionssicheren Dokumentation" zu tun hat, die gestern alle CDU-Tontauben nachgebetet haben.
Das ist nicht gut, weil "alle gewonnenen Daten" auch den Kernbereich der privaten Lebensgestaltung betrifft und nach Vorgabe des Bundesverfassungsgerichts solche Daten sofort gelöscht werden müssen. Und überhaupt stellt sich natürlich die Frage, was auf ein Protokoll zu geben ist, dass im Fall eines Manipulationsvorwurfes vom Angeklagten selber geführt wurde. Ich sage: gar nichts. Da müsste man schon besondere Maßnahmen ergreifen, um eine Manipulation besonders schwer zu machen, z.B. per Read-Only-Ausleitung der Logdaten in einen physisch separaten Logging-Bereich, bei dem nur hinten angefügt und nichts gelöscht oder überschrieben werden kann nachträglich. Was das BKA aber darunter versteht:
- Sämtliche durchgeführten Aktionen (Updates, Modulaktivierungen und -deaktivierungen) werden protokolliert.
- Des Weiteren sind dort alle gewonnenen Daten (Gespräche, Chatnachrichten, übertragene Dateien) auswertbar vorhanden.
Die operativen Worte hier sind "aus der Bedienoberfläche heraus". Wenn jemand weiß, wie man es außerhalb der Bedienoberfläche manipuliert, ist das Scheunentor offensichtlich offen. Daher dementiert das BKA auch gleich so doll sie können (ein lauer Windhauch würde diese Argumentation wegwehen):
- Das systemtechnische Protokoll ist aus der Bedienoberfläche heraus nicht manipulierbar.
ACH, für das BKA soll die Unschuldsvermutung gelten, wenn sie mit thermonuklearen Trojanern herumhantieren? Aber umgekehrt dürfen unsere Behörden uns trojanisieren, selbst wenn wir nachweislich überhaupt nichts angestellt haben, unter der Maßgabe der Gefahrenabwehr? Im Übrigen ist das mit dem administrativen Zugang nicht glaubwürdig. Wenn das GUI ohne Admin-Zugang in die Datenbank schreiben kann, dann kann das auch der Benutzer des GUIs. Er muss sich nur die Zugangsdaten für die Datenbank aus dem GUI rauspopeln.
- Löschen von Protokolldaten wäre nur mit administrativem Zugang (nicht der Ermittlungsbeamte, nur der Techniker hat Zugang) auf die zugrundeliegende Datenbank und entsprechendem technischen Aufwand bei gleichzeitiger krimineller Energie möglich. Dafür gibt es keinem Fall auch nur die Spur eines Verdachts!
Und ob das BKA kriminelle Energie hat, das ist ja wohl eine Frage des Blickwinkels. Die wollen Trojaner bei den Bürgern installieren! Wenn die Russen das tun, nennt man das "Mafia" und "organisierte Kriminalität" und die Politik nimmt es als Anlass, um noch mehr Trojanereinsätze zu begründen!
Aber hey, ist ja noch nicht fertig. Hier ist noch ein echtes Highlight:
Falsch ist, dass das BKA eine Überwachungssoftware verwendet, die mit einer unsicheren symmetrischen Verschlüsselung arbeitet und nur in eine Kommunikationsrichtung verschlüsselt. Wir verschlüsseln in beide Richtungen!HAHAHAHAHAHAHA, das alleine ist ja schon so ein Brüller, ich lach mich kaputt. Wir verschlüsseln in beide Richtungen mit einem unsicheren symmetrischen Cipher!1!!
Richtig ist, dass ein gemeinsamer Schlüssel zwischen Software und Einsatzservern vergeben wird. Dies dient der Verschlüsselung und der Authentifizierung.OH DIE SCHMERZEN! Sie bestätigen also direkt, was sie im Absatz davor noch dementiert haben. Gut, mit einem symmetrischen Schlüssel kann man sich nicht authentisieren, das weiß schon jeder Informatik-Studienabbrecher, das meinen die bestimmt nicht ernst? Doch, meinen sie!
Der Kommunikationspartner kann sich ohne diesen Schlüssel nicht als gültiger Partner ausgeben.Liebes BKA. IHR LIEFERT DEN SCHLÜSSEL AUS. Der ist im Trojaner drin. Der ist nicht geheim. Und man kann mit ihm nichts authentisieren. Fragt doch mal eure Krypto-Kollegen vom BSI, die haben dem Vernehmen nach Reste von Krypto-Knowhow am Start. Wenn die nicht alle schon dem Herzinfarkt erlegen sind angesichts eurer haarsträubenden Äußerungen hier, dann werden sie euch zumindest bestätigen, wie tief euer Unwissen hier reicht. "Wir haben da auch Experten", dass ich nicht lache. Gut, helfen werden euch die BSIler nicht, das haben sie ja schon angesagt. Aber euch ist ja eh nicht zu helfen.
Weiter im Text. Es fehlt ja noch der Teil, wo sie den CCC als die Bösen hinstellen. Hier ist er:
Seit der Veröffentlichung der Signatur der Verschlüsselung durch den CCC könnten noch laufende Maßnahmen entdeckt werden. Das BKA hat daher in einem aktuellen Verfahren der organisierten Rauschgiftkriminalität die Maßnahme sofort abgebrochen und dies der Staatsanwaltschaft und dem anordnenden Gericht mitgeteilt. Dies ist auch den Bundesländern mitgeteilt worden.ORGANISIERTE RAUSCHGIFTKRIMINALITÄT!!1! Mit anderen Worten: noch eine Online-Apotheke.
Oh, eine Sache möchte ich schon noch ansprechen:
Die Quellen-TKÜ-Software ist auf das Zielsystem und die dort installierte Skypeversion ausgerichtet. Bei einem Skypeupdate muss daher auch die Quellen-TKÜ-Software angepasst werden, da ansonsten die Kommunikation nicht mehr aufgezeichnet wird.Das klingt für mich nach Unsinn. Ich behaupte, dass das auch ohne Updates geht.
Das BKA behauptet weiterhin, das Verfassungsgericht habe nicht gesagt, ein Mehr an Funktionalität sei generell verboten, sondern nur dann,
wenn – und darauf kommt es dem BVerfG an - die durch eine Nachladefunktion eingesetzte Software zum Ausspähen von weiteren Daten genutzt würde.Hier ist, was das Verfassungsgericht tatsächlich urteilte:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.Es geht also nicht darum, ob die nachgeladene Software tatsächlich benutzt wird, um mehr abzuhören, sondern es müssen technische und rechtliche Vorkehrungen da sein, um zu verhindern, dass das geschehen kann. Das ist hier nicht der Fall, daher handelt es sich um eine klare Verletzung des Urteils.
Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre.Den Typen, der diese Argumentation gemacht hat, würde ich gerne hinter Gittern sehen. "Ich MUSSTE den Laden ausrauben, Euer Ehren, denn mir ist ja Fahrradfahren erlaubt, und wenn ich denen nicht ein Fahrrad gestohlen hätte, dann wäre ja die Fahrradfahr-Maßnahme an sich gefährdet gewesen!1!!" Dass solche Leute überhaupt frei rum laufen können, irritiert mich maßlos, aber dass sie auch noch für Bundesbehörden der Exekutive Statements formulieren, das schlägt dem Fass den Boden aus. Wenn ihr es unter den Vorgaben nicht hinkriegt, DANN KÖNNT IHR ES HALT NICHT MACHEN. Ganz einfach!
Immerhin sehen sie auch selber ein, dass ihre Beweise da wertlos sind, und weil sie keine tatsächliche Überprüfung machen können, …
Das BKA hat am 11./12.10.2011 alle Protokolle bisheriger Quellen-TKÜ-Maßnahmen mit der DigiTask-Aufzeichnungseinheit unter Beteiligung der Beauftragten für den Datenschutz sowie für die IT-Sicherheit im BKA auf Plausibilität kontrolliert hat.Äh, auf … Plausibilität?! So Pi mal Daumen oder wie? Geschaut, dass keine Logeinträge von Freitag nachmittag kommen, weil da die Beamten auf dem Heimweg sind? Oder wie habe ich mir das vorzustellen? Wenig überraschend haben sie nichts gefunden:
Im Ergebnis konnten keine Hinweise festgestellt werden, dass im BKA eine Software eingesetzt wird, die über die rechtlich zulässigen Grenzen der Quellen-TKÜ hinausgeht und dass im Rahmen der bisher erfolgreich durchgeführten Quellen-TKÜ-Maßnahmen unzulässige Daten ausgeleitet werden.Natürlich nicht. Anhand einer "Plausibilitätsprüfung" der Logdateien kann man sowas ja auch nicht beurteilen.
Auf Seite 11 gibt es dann noch die Ausrede, wieso der Proxy in den USA steht. Achtung: fest sitzen bei der Lektüre:
Der Grund für diese Verschleierung ist kriminalistischer Natur. Skype selbst nimmt beim Start automatisch Kontakt mit einem Server in den USA auf. Für den versierten User sollte durch die Quellen-TKÜ- Software kein anderer Eindruck entstehen.m(
Halt, einen hab ich noch. Wie das BKA prüft. Ihr sitzt hoffentlich weiterhin fest:
Das BKA testet die bestellte Software mit Hilfe eines sogen. Positivtests, der der Funktionalitäten der Software und die Reaktion der vom Zielsystem eingesetzten Sicherheitssoftware (Virenscanner, Firewall) prüft. Die Maßnahme wird als einsatzfähig betrachtet, wenn die bestellten Funktionalitäten vorhanden sind, und die Sicherheitssoftware keine Warnungen produziert.Selbstverständlich sind so keinerlei Aussagen über eventuell zusätzlich vorhandene Funktionalität treffbar.
Update: Oh und natürlich ist der Paragraph mit den abgebrochenen Einsätzen auch gleichzeitig das Eingeständnis, dass ihre angeblich ganz andere Version des Trojaners das selbe schlechte Protokoll einsetzt und damit so verschieden nicht sein kann.
Update: Weil ich jetzt mehrfach darum gebeten wurde, hier nochmal explizit die letzte Zeile aus dem PDF:
Glauben Sie mir, meine Mitarbeiter verstehen das nicht!
Daran zweifelten wir auch keine Sekunde, Herr Ziercke!
Und legt gleich mit dreisten Lügen los, wie dass es nur um Terrorismus und organisierte Kriminalität ginge, nicht um Allerweltskriminalität (wie eine Online-Apotheke oder gestohlene Kinderkleidung, ja?). Wi-derlich.
"Wo Quellen-TKÜ dransteht, darf keine Online-Durchsuchung drinstehen, meine Damen und Herren!"
Immerhin gibt es ordentlich schlechtgelaunte Zwischenrufe.
"… ist es auch nicht möglich, Schadmodule nachzuladen, weil das bemerkt werden würde."
"Der Trojaner, den der CCC betrachtet hat, ist ja drei Jahre alt. Und drei Jahre sind in der IT ja eine lange Zeit." Schade nur, dass das ehemalige Nachrichtenmagazin gerade einen Trojaner von 2010 covert. Hups.
Und jetzt fordert er auch noch die Unschuldsvermutung für das BKA. "Das sind Unterstellungen, die durch nichts belegt sind. Das sind Vermutungen, die durch nichts belegt sind." Ja, so gut wie keine Belege, außer vielleicht die CCC-Analyse. Aber ansonsten nichts, also so gut wie. Fast gar nichts. Gut, die Antivirenhersteller haben die CCC-Analyse bestätigt, aber das zählt ja nicht weiter.
Jetzt argumentiert er mit dem Verhältnismäßigkeitsprinzip und vergleicht den Trojaner mit Dienstwaffen der Polizei. Was für eine Farce. Die Einrufe werden immer lauter. Der Brüller!
Jetzt ist der Oppermann für die SPD am Start und beginnt erstmal mit einem Lob für den CCC. "Aber der CCC hat auch chaotische Zustände in der Bundesregierung aufgedeckt" *Applaus* Dann zählt er die Widersprüche in den Aussagen der Minister auf. *Popcorn!* Vor allem natürlich bei dem Friedrich. Kein Wunder, dass sie den nicht hingeschickt haben da.
Und dann geht es los mit dem alten SPD-Programm: "Wir sagen: Wenn schon Staatstrojaner, dann vom Staat"
Burkhard Hirsch ist da, die Justizministerin offenbar auch (wurde gerade persönlich angesprochen, ich sah sie noch nicht).
Jetzt fordert die SPD, die Trojaner zu optimieren, die müssen doch nicht einmal pro Behörde angeschafft werden, reicht doch einmal!1!! Na super, genau was wir jetzt brauchen, die ökonomischen Aspekte waren ja auch völlig unterberichtet bislang, dabei stehen die doch so im Zentrum!
Oh Mann, zwischendurch kommt rein, dass die politische Geschäftsführerin der Piraten die Debatte "ermüdend" findet und weggezappt hat. Oh und Autogrammkarten haben auch eine höhere Priorität. OMFG.
Die FDP ist dran und nutzt die Gelegenheit, um die gesamte Trojaneraufdeckung vollständig als ihre Leistung darzustellen. Wi-der-lich. Immerhin sagen sie an, dass die SPD mal die Schnauze halten soll, weil sie den Trojaner ja eingeführt haben. "Es bringt uns nicht voran, den CCC zu chaotisieren oder zu heroisieren". Denn eigentlich war das ja alles Leistung der FDP!1!! Hat den Liberalen noch keiner mitgeteilt, dass sie a) unter 5% sind und b) Eigenlob stinkt? Mann ist das abstoßend. Bisher einziger inhaltlicher Punkt ist, dass sie erschüttert ist, dass das BKA den Quellcode nicht hatte. (Über "grundrechtsschonendere" Methoden des Abhörens) "Wenn das in Asien geht, und ich meine jetzt ausdrücklich nicht China, …" *stöhn*
Jetzt ist Jan Korte von den Linken und lobt den CCC und die FAZ, das gab es bestimmt auch noch nie :-) Deutlicher Kontrast zum Gefasel der FDP. Er weist darauf hin, dass das BKA im Innenausschuss nicht garantieren wollte, dass ihr Trojaner nicht auch mehr kann. "Und das behindert den aufrechten Gang, wenn man nicht weiß, was Sie mitlesen wollen". Schön formuliert. "Die FDP hat nächste Woche die Möglichkeit, einem Antrag der Linken zuzustimmen, die BKA-Befugnisse zurückzudrehen" *schenkelklopf*
Ah jetzt war die Leutheusser-Schnarrenberger kurz im Bild. Ob die auch noch was sagen will? Der Korte gefällt mir jedenfalls, der hat da schön empört auf den Tisch gekloppt.
Ah, jetzt der von Notz von den Grünen. Beklagt sich über die Relativierung der Grundrechte und dass Vertrauen der Bevölkerung in die Bundesregierung verloren geht.
(Nochmal zu den Piraten: vielleicht solltet ihr das mit der Transparenz nochmal überdenken?)
Hmm, der Notz ist mir irgendwie nicht konkret und nicht empört genug. Das wirkt wie eine dieser "Business as Usual" Bashing-Reden im Bundestag, weil man halt in der Opposition ist. Ist ja schön und gut, dass die sich alle widersprochen haben, aber die Zeit hätte man besser nutzen können. Hahaha, ein lustiger Satz war doch (über den CCC) "sonst würdigen Sie ja das Ehrenamt immer, der CCC arbeitet doch ehrenamtlich!" Ah, jetzt kommt das Fleisch. Die Mehrheit der Bürger lehnt den Trojaner ab. Die Mehrheit lehnt auch die Vorratsdatenspeicherung ab. Gut! "Auch Sie müssen einsehen, dass im Netz die Grundrechte voll gelten" (mit anderen Worten: das Internet darf kein rechtsfreier Raum sein!)
Oh Graus, jetzt der Uhl. Und der greift erstmal bis zur Schulter ins Klo und wirft dem Korte von den Linken vor, dass er gegen den Überwachungsstaat wettert (weil ja die Linken, und die SED, ihr wisst schon, gut, der Korte ist ein bisserl jung dafür, aber hey!).
Jetzt versucht er die Kleidungs-Terroristen aus Bayern als große Gefahr darzustellen und bringt "Wer sich ins Internet begibt, der kommt halt um? Ist das Ihre Position?" Und in Ermangelung inhaltlicher Argumente zitiert er den Ziercke indirekt und weist darauf hin, dass der Ziercke ja SPD-Mitglied sei. Der hat noch nicht mitgekriegt, dass die SPD politisch auch keine Rolle mehr spielt.
Wird immer besser. Das ist ja alles kalter Kaffee, weil der Computer Club, der hat ja NICHTS aufgedeckt, der Fall ist ja schon vom April, und da ist ja schon alles aufgeklärt, und im Übrigen klären wir jetzt ALLES auf, der Schaar hat mir das gesagt, und das reichen wir rum, wir wissen ja noch nicht, was da rauskommt. Nicht gänzlich widerspruchsfrei, seine Argumentation :-)
"Das wäre ja sehr schade, wenn unser Land am Ende regiert würde von Piraten und Chaoten aus dem Computerclub." Stattdessen lieber Leute, die sich an Recht und Gesetz halten, wie … die CSU!1!! *schenkelklopf*
Als nächstes der Klingbeil von der SPD, der direkt ins Klo greift und vom Bundestrojaner spricht, den der CCC untersucht hat (Hint: Staatstrojaner!). Man könnte fast denken, die haben sich alle abgesprochen, damit da gleich mal wieder einer widersprechen kann, und dann glaubt die Öffentlichkeit weiter, dass da Details kontrovers seien.
Kloppt auch auf die Widersprüche von dem Friedrich ein, und dass der die Nachladefunktion verteidigt hat. Sagt, die einzigen Chaoten hier gerade sei die Bundesregierung, dankt dem CCC. Spricht von der Offenbarung eines Kontrollverlusts der Bundesregierung. Der hat wohl auch den Schirrmacher gelesen heute. Wünscht sich, dass in der CDU mehr Leute Altmaier als Uhl lesen. Naja, hat mich nicht vom Hocker gehauen. Der braucht einen dynamischeren Redenstil.
Oh jetzt die Schnarrenberger! "Es darf keine Online-Durchsuchung in eine Quellen-TKÜ übergehen!" Klingt schön empört, aber bringt dann so Allgemeinplätze. Die Frau ist halt ein Polit-Profi. Hoffentlich bringt sie auch noch echte Klopper. "Wir müssen jetzt aufklären!" Ja, äh, na dann machen Sie doch mal! Worauf warten Sie denn? "Da müssen harte Grenzen gezogen werden! Und da müssen auch Manipulationsmöglichkeiten ausgeschlossen sein!" Hört, hört! Was Sie nicht sagen! "Und wir können das doch alles gar nicht sagen!" (Kontext: wir Politiker verstehen die Technik eh nicht richtig)
Haut auch in die Kerbe, dass der Trojaner vom Staat programmiert werden sollte. Nur die Linken trauen sich, Trojaner ganz abzulehnen. Beschämend. Die Schnarrenberger hat jetzt 10 Minuten flammend gepredigt und die einzige inhaltliche Aussage war, dass der Trojaner doch bitte vom Staat selber programmiert werden sollte. Als ob das was helfen würde! Was für eine Nebelkerze.
Jetzt die Frau Jelpke von den Linken, dankt auch dem CCC, und spricht dann von "kleinkriminellen Anabolika-Händlern" als Trojaner-Opfern. Die macht das nicht schlecht, könnte aber auch noch ein bisschen dynamischer reden. Und sie spricht auch endlich mal ein paar konkrete Dinge an, haut auf die Nachladefunktion drauf, die "Aktualisierung" als Ausrede, beklagt das Rumgewiesel und Rumgemauschel und Ausweichen bei konkreten Nachfragen. Weist darauf hin, dass das ein langjähriger Trend ist mit den Sicherheitsgesetzen.
Jetzt der Beck, der eröffnet gleich mit einem großartigen Hieb auf den Uhl und sein "im Internet kommt man halt um" Gefasel, meint er soll sich doch nochmal ein aktuelleres Internet ausdrucken lassen in seinem Büro :-) Wun-der-bar. "Das Tragische an dieser Debatte ist doch: nicht eine Kontrollbehörde hat herausgefunden, dass da was falsch läuft! Der Chaos Computer Club hat das gemacht!" *strike*
"Wir haben hier ein Problem! Das Problem heißt: wer überwacht die Überwacher und die Überwachungssoftware?" Fordert auch, dass der Staat das selbst macht, und zusätzlich eine Kontrolle durch unabhängige Stellen.
Schade, dass die Grünen sich nicht trauen, da Trojaner komplett abzulehnen. Ich sehe schon einen Trojaner-TÜV vor uns. Na super.
Weist darauf hin, dass die Regierung die selben lahmen Ausreden bringt wie die Bayern. "Das ist doch eine glatte Lüge!" Jawoll! So macht man politische Reden, sehr schön. Der Mann rockt. "Wenn der Staat sowas sagt, dann glaube ich als Bürger doch erstmal gar nichts mehr, was nicht unabhängig überprüft worden ist!" *strike*
Oh und jetzt zweifelt er an, dass man überhaupt eine Quellen-TKÜ durchführen darf. Sehr schön! Sagt, dass das gar nicht rechtens ist, zitiert das Urteil, verweist auf die Strafprozessordnung. Sehr gut! Weist die Schnarrenberger darauf hin, dass sie mehr Applaus von der Opposition gekriegt hat als von den Regierungsparteien, "ich hoffe Sie haben verstanden, wo in dieser Angelegenheit Ihre Bündnispartner sind".
Jetzt kommt der Binninger von der CDU, da spar ich mir mal die Zusammenfassung. Ih ist der unsympathisch. Beschwert sich, dass der CCC nicht "Bayern" drangeschrieben hat, dann wäre ja die Diskussion ja vielleicht sachlicher gewesen, und im Übrigen war das ja schwere Kriminalität, weil es ja Haftstrafen gab. Ich glaube die CDU hat überhaupt nur die drei Talking Points, durch die die da immer durchrotieren. Jetzt kommt wieder ein "wir brauchen aber die Quellen-TKÜ!1!!" *göbel* Oh die Schmerzen, ich halt's nicht aus! Oh und ihre Inkompetenz in Technikfragen ist gottgegeben, das ist halt so, Technik versteht ja eh keiner mehr, das muss so. Restunsicherheit und so. Wie bei Atomkraft!1!! Lasst uns ein neues Service- und Kompetenzzentrum schaffen! *schenkelklopf*
So, jetzt Hofmann von der SPD. "Die Exekutive hat immer gemauert! Wir hätten [immer noch] keine Erkenntnisse, wenn wir den CCC nicht hätten". Zu den Vorschlägen der CDU: "Ich denke, das sind Sachen, die wir auch vor zwei Jahren schon hätten machen können"
"Die Union ist mit ihren Sicherheitsgesetzen zur Gefahr für Sicherheit und Freiheit geworden". Sehr schön!
"Wenn der Uhl immer von Grauzone redet, dann weiß ich, der mein Rechtsbruch, also sag ich auch Rechtsbruch" :-)
"… nichts anderes gemacht als eine Online-Durchsuchung durch die rechtliche Hintertür." *strike*
[zu Friedrich] "Ich habe den Eindruck, der weiß nicht, wovon er spricht"
"Es ist doch klar, wenn man so eine Quellen-TKÜ nicht umsetzen kann ohne solche Grundrechtsverletzungen, dann kann man sie halt gar nicht machen!"
Der Mann ist mir noch nie aufgefallen, aber die Rede da gerade, die rockt.
"Diese Regierung ist ein Sicherheitsrisiko"
Zur Schnarrenberger: "Wenn Sie diese Rede vor zwei Jahren gehalten hätten und dann auch so gehandelt hätten, dann hätte ich auch geklatscht".
Jetzt kommt Jimmy Schulz von der FDP und grüßt die Zuschauer an den Empfangsgeräten, erwähnt den Begriff "Hashtag". Betont, dass er schon immer davor gewarnt hat, dass der Trojaner mehr können würde, nennt die Nachladefunktion "perfide", erklärt dass man darüber auch andere Dinge als Updates machen kann. Weist darauf hin, dass Trojaner-Erkenntnisse keine Beweiskraft haben. Whoa, spricht von Generalschlüssel und "Man in the Middle Attack". Der ist ja gut gebrieft! :-)
Oh und er weist darauf hin, dass man auch bei Skype direkt abschnorcheln kann. "Wenn so ein Trojanereinsatz nicht grundgesetzkonform gemacht werden kann, wieso tun wir es dann?" Wow! Und jetzt hat er gefordert, generell auf Trojaner zu verzichten! Ich bin beeindruckt! Das ist ja mal eine Überraschung.
Jetzt Edathy von der SPD. Schlägt vor, dass die Bundesregierung miteinander redet, um sich nach außen hin nicht so häufig zu widersprechen. Finde ich gar nicht, das war doch tolles Popcornkino!
Meint, die Interviewerin im Radio sei besser informiert gewesen als der Friedrich. "Ich finde, so einen Verlegenheitsinnenminister hat die Republik nicht verdient." YES!!! Fordert, dass Sicherheit nicht nur gelegentlich mal der Freiheit untergeordnet wird, sondern immer. "Sicherheit kann ich auch in Nordkorea haben". DER ist ja gut drauf heute!
Gelegentlich ist der Ole Schröder noch im Bild, wie er auf der Bank sitzt und twittert. m(
Schade, dass die SPD in der Regierung für die Einführung des Trojaners verantwortlich war. Sonst wäre das jetzt ein echt großartiger Beitrag gewesen.
Huch, jetzt kommt da ein Hinterbänkler (beachtet auch die Sektion "Plagiatsverdacht") von der CDU. Die haben wohl niemanden gefunden, der sich dahinterstellt. Ob das jetzt die CDU-"Netzpolitiker"-Simulation ist? Spricht von "ich habe auf Facebook eine Anfrage gekriegt". Oh Gott ist der gruselig. Da müssen sie aber echt weit nach hinten gegangen sein, bevor jemand den Vorteil durch Selbstdarstellung höher bewertet hat als die Nachteile durch um-Kopf-und-Kragen-reden. "Wir reden von Einzelfällen!" Au weia, wenn das die neue Netzpolitikabteilung der CDU ist, dann stehen die schlechter da als vorher. Der hat gerade ernsthaft dem CCC Strafvereitelung vorgeworfen. Hoffentlich ist der kein Jurist, sonst hat er gerade auch unter Kollegen seinen Ruf ruiniert (hier nochmal von einem Juristen bestätigt).
Jetzt ein Herr Höferlin von der FDP, der mir ja nichts sagt, und der greift erstmal so richtig tief ins Klo mit einem saftigen "also WIR haben ja ZUERST mit dem CCC ein Treffen gemacht". Ooooh wie peinlich. Ansonsten erwähnt er, dass Skype auch ohne Trojaner abgehört werden kann, und schließt mit "Wir werden das gemeinsam mit den Freunden von der Union lösen".
Jetzt noch ein Herr Schuster von der CDU. Verteidigt sich ausdrücklich gegen "Parteien, die sich schon im Bundestag wähnen" (und er meint glaube ich die Piraten, nicht die FDP damit :-] ). Ein sehr undynamischer Redner, klingt wie ein Jurist. *gähn*
Sagt ausdrücklich, dass keiner irgendwelche illegale Software einsetzt, dass das BKA alles dokumentiert, und dass es auch noch keine unabhängigen Prüfungen gibt, die die CCC-Ergebnisse bestätigen. Versucht wieder den Talking Point, dass es ja nur darauf ankommt, auf welche Knöpfe die Polizisten tatsächlich klicken, und nicht was die Software für Funktionen hat. Alles andere sei ein "Misstrauensverdacht" gegen die Polizistinnen und Polizisten!1!! Ich halt's nicht aus. Wo haben sie DEN denn ausgegraben? "Der CCC ist keine institutionelle Referenz in diesem Lande". Will auch ein zentrales Kompetenzzentrum einrichten. Ich begrüße das ja, dass die CDU Kompetenz einführen will. Das hätten sie schon vor 40 Jahren machen sollen. Sein Schlussplädoyer klang für mich nach "Wir haben euch doch alle lieb!"
Update: Uhl hat noch ein Money Quote rausgehauen, das ich aber nicht klar genug verstanden hatte, um es zu zitieren. Aber es gibt ein Video davon:
Das Land wird von Sicherheitsbehörden geleitet, die sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgeht, und so soll es auch sein.
Es wäre schlimm, wenn unser Land am Schluss regiert werden würde von Piraten und Chaoten aus dem Computerclub.
Es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind.
Na wenn das so ist, Herr Uhl.
Und zweitens: die Piraten haben ein Problem mit ihrer Basis. Das geht ja wohl mal gar nicht, dass nur in der CDU mehr Leute für Trojaner sind als bei den Piraten. WTF?!? Das ist auch nicht mehr nur mit "den Protestwählern" zu erklären. Hier müssen die Piraten handeln.
Na kommt, Freunde, da geht noch was.
Falls unter meinen Lesern begabte Grafiker sind…: jetzt wäre eure Gelegenheit, eine coole Visualisierung zu basteln :-)
Update: Hessen gesteht in Form eines verkackten Dementis:
Zwar nutze auch Hessen die Quellen-Telekommunikations-Überwachung. Das bedeutet zum Beispiel das Abhören von Internettelefonaten oder Chats. Die Überwachung geschehe aber in Einklang mit den Gesetzen.
Ja, wie bei allen anderen auch!1!!
Update: Rheinland-Pfalz gesteht.
Update: Nordrhein-Westfalen gesteht
Update: Schleswig-Holstein gesteht.
Update: Auch Bremen ist geständig.
Update: Das Zollkriminalamt gesteht auch.
Update: Hamburg ist auch geständig.
Es ist mir eine besondere Freude, heute auf diese Presseerklärung des CCC zu verlinken. Denn dem CCC sind tatsächlich Trojaner zugespielt worden, von denen wir nach eingehender Analyse glauben, dass es sich um "Quellen-TKÜ" handelt. Und die Ergebnisse der Analyse sind ernüchternd.
Von den ganzen Zusagen nach dem Bundestrojaner-Urteil des Verfassungsgericht ist nichts übrig geblieben. Es hieß, der Quellen-TKÜ-Trojaner sei was gaaaaanz anderes als der Bundestrojaner für die "Online-Durchsuchung" und könne gar keine fiesen Dinge tun, nur Skype abhören und so. Tatsächlich aber hat der Trojaner eine Nachladefunktion für beliebige zusätzlich Malware. Es hieß, alle Versionen werden für den speziellen Fall manuell entwickelt, aber in der Realität sind die Trojaner nicht nur sehr ähnlich, sie verwenden auch denselben hartkodierten AES-Schlüssel für die Absicherung der C&C-Verbindung. Und wenn ich AES sage, meine ich AES im ECB-Modus, und es wird nur in eine Richtung verschlüsselt. Und der Schlüssel ist wie gesagt hartkodiert. Die Richtung mit Verschlüsselung ist der Antwortkanal des Trojaners. Der Kanal, über den man zusätzliche Malware nachladen kann, ist gänzlich ungesichert. Integritätsprüfung (digitale Signatur, HMAC o.ä.) oder gar kryptographische Authentisierung gibt es gar nicht.
Oh und Teil des Trojaners ist ein Kernelmodul, allerdings ohne Tarnfunktion (das war wohl zu kompliziert) sondern nur mit Keylogger. Das Kernelmodul stellt Operationen wie "leg mal ne Datei unter diesem Pfad an" oder "schreibe das hier in die Registry" zur Verfügung, und die Keylogger-Funktionalität ist deaktiviert — der Code ist aber noch erreichbar, und dank dilettantischer Anfängerfehler im Rest des Kernelmoduls kann man ihn trotzdem aktivieren und benutzen.
Wenn dieser Trojaner auf einem Rechner installiert ist, steht der danach für jeden offen wie ein Scheunentor, ganz ohne dass man einen Exploit bräuchte. Man muss nur anklopfen und den Trojaner freundlich bitten. Und das Kernelmodul räumt allen lokalen Benutzern Adminrechte an. "Scheunentor" ist zu kurz gegriffen, um das katastrophale Sicherheitsniveau dieser Software zu beschreiben. Die CCC-Reverser dachten erst an einen besonders gewieften Tarnungs-Trick, als sie für AES nur den Verschlüsselungscode fanden und nicht den Entschlüsselungscode.
Der CCC hat für die Scheunentor-API des Trojaners ein GUI geschrieben, das wir mal in einem kurzen Video vorstellen werden. Die Antivirenhersteller haben inzwischen Kopien des Trojaners erhalten und sollten ihn ab morgen früh erkennen und entfernen können, zumal keine Rootkit-übliche Tarnfunktionalität in dem Kernelmodul implementiert war. Aber macht euch keine Sorgen, wir haben den Behörden rechtzeitig Bescheid gegeben, dass sie noch schnell den Selbstzerstörungsknopf drücken können.
Oh, und, ganz wichtig noch, falls ihr ein Andenken haben wollt: die FAZ hat dazu eine Meldung gemacht und wird dem Thema in der FAS-Ausgabe morgen mehrere Seiten widmen. Und zwar, wie ich hörte, inklusive Auszügen aus dem Disassemblat. Wer also die erste Print-Tageszeitung haben will, in der Quellcode von Malware abgedruckt ist, sollte sich morgen eine FAS sichern. Oder halt online lesen, aber das ist ja nicht das gleiche in dem Fall :) Ein Listing-Service in der FAZ, wie damals bei der "DOS International"!
Update: Die Zeit ist auch im Boot.
Update: Erstaunlicherweise ist der C&C-Server immer noch online, und mir erzählt gerade jemand, dass da ein Plesk von 2009 drauf läuft. Die BESTEN der BESTEN der BESTEN, SIR!
Falls sich jetzt jemand wundert, wieso ich die FAZ so plugge: Schirrmacher (Herausgeber) hat einen Leitartikel zum Thema geschrieben, und da hält er das Flammenschwert der Gerechtigkeit in den Händen und kloppt auf genau die richtigen Stellen. Er schreibt nicht nur, dass so ein Trojaner ja grundsätzlich immer alles kann, sondern zeigt auch auf die Nonnenmacher-Geschichte mit den zu Diskreditierungszwecken hinterlegten Kinderpornobildern und spricht in der Kontext von "der neuen Vernichtungsstrategie in der digitalen Welt". Und dann spricht er das Offensichtliche gelassen aus:
In Zeiten einer „Piratenpartei“ kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern.
So sieht das aus. Ich bin mir sicher, dass da dem politischen Establishment gerade mit Nachdruck der Arsch auf Grundeis geht. Es freut mich sehr, solche Gedankengänge in den etablierten Leitmedien zu lesen. Nicht mehr nur in Verschwörungsblogs wie dem meinen.
Update: Wenn ich schon am erzählen bin, kann ich ja auch noch ein bisschen mehr plaudern. Der eine oder andere wird sich vielleicht gedacht haben, hey, so ein Trojaner, das ist ein komplexes Stück Software, das schaffen die doch bestimmt nicht ohne Plagiieren von Open Source, da ist doch bestimmt noch ne GPL-Verletzung zu haben. Nicht GPL, aber Speex haben wir gefunden, und die Lizenz wurde verletzt. Ich hörte, ein Anwalt sei schon unterwegs.
Update: Das ehemalige Nachrichtenmagazin hat immer noch keine Meldung. Vor zwei drei Stunden ging die dpa-Meldung raus. Nichts. Wow. Da scheint mir die personelle Nähe zu den Geheimdiensten noch ausgeprägter zu sein als bisher angenommen. "Sturmgeschütz der Demokratie", dass ich nicht lache.
Update: Heise, ZDF Heute, Tagesschau, Golem, Gulli aber immer noch nichts bei Spon. Und auf Twitter musste sich ZDF Heute schon anpupen lassen, wieso sie in ihrer Nachtsendung nichts gebracht haben :-)
Update: Jetzt hat auch Spon was, und sie greifen bei den Zitaten in die Vollen, erwähnen sogar explizit den Wirtschaftsspionageaspekt bei der Durchleitung durch die USA. Inzwischen ist die Geschichte auch in Österreich angekommen und sogar sogar in den USA berichten erste Blogs. Oh und sogar die "Bild" war schneller als Spon. Oh und fürs Archiv solltet ihr euch zum Vergleich auch nochmal die BMI-FAQ zum Bundestrojaner durchlesen, mit Statements wie
Die Datenübertragung wird derart verschlüsselt erfolgen, dass der Zugriff Dritter hierauf ausgeschlossen ist und die übermittelten Daten durch hohe Datenschutzstandards geschützt sind.
Update: Jetzt hat das ehemalige Nachrichtenmagazin noch einen richtigen Artikel nachgelegt und damit sogar den Vetter von der Pole Position verdrängt.
Ich bin sehr enttäuscht davon, wie das jetzt abläuft. Ich hätte gedacht, der CCC und vor allem der CCC-Vorstand ist da weiter.
Linus hat das bei Netzpolitik.org schön kommentiert, dem habe ich nicht viel hinzuzufügen. Wenn man sich schon zu so einem Schritt entschließt (und schon das halte ich für einen Fehler), hätte man zumindest Daniel Gelegenheit geben müssen, von sich aus die Mitgliedschaft niederzulegen. So zivilisiert sind wir ja wohl!
Das heißt aber nicht, dass ich die Einzelpositionen nicht nachvollziehen kann. Dennoch wirkt diese Club-Reaktion jetzt so, als wollten wir uns munter ins Gefecht stürzen und beim Schlammcatchen mitmachen. Da hat natürlich niemand ein Interesse dran. Da sind jetzt halt lauter verletzte Persönlichkeiten im Spiel, die sich da ein Auge-um-Auge liefern.
Rückblickend finde ich das Schlimmste an der Sache, dass man sich nicht mal mehr unter Hackern aufeinander verlassen kann, sondern da teilweise übel hintergangen und belogen wird. Wenn nicht mal wir uns untereinander auf unser Wort verlassen können, wie können wir dann Politiker beschimpfen, wenn sie uns belügen und bescheißen?
In diesem Sinne möchte ich zu mehr Freiheit, Gleichheit und Brüderlichkeit aufrufen :-)
Dann kamen ein paar Gebildete und wiesen darauf hin, dass das offensichtlich eine Satire sei. ACH NEE. Und was schlagt ihr vor, dass ich das dranschreibe? Und meinen Lesern die Freude am das selbst herausfinden nehme?
Und jetzt werde ich hier auch noch von Markus von der Seite angepflaumt. Nanu?
Wieso ist das denn plötzlich alles so unentspannt im Internet?
Leute, entspannt euch mal alle. Es sind Sommerferien. Geht mal raus. Sonne und so. Macht ne Fahrradtour, geht mal mit Freunden gepflegt grillen. Und hört auf, im Internet schlechte Laune zu verbreiten. Ich hab jedenfalls keinen Bock, mich von Markus anpflaumen zu lassen, nur weil dem gerade irgendeine Laus über die Leber gelaufen ist.
Im Übrigen: selbstverständlich würde ich das genau so mit der CDU oder den Piraten machen. Ich habe das neulich erst mit den Linken so gemacht. Wenn eine Partei eine Position auf einer offiziellen Webseite veröffentlicht, dann werte ich das als offizielle Parteiposition, ob das so ist oder nicht.
Mein Hauptproblem ist, dass Padeluuns Äußerungen erkennen lassen, dass er gar nicht einsieht, einen Fehler begangen zu haben. Ich laste ihm nicht an, dass er da falsch abgestimt hat. Seine Gegenüber waren Profis, die machen das vollberuflich, die wissen schon, welche Knöpfe sie drücken müssen, um einen rumzukriegen. Wir als Aktivisten sind da grundsätzlich in der unterlegenen Position.
Außerdem passieren Fehler halt. Fehler sind nur dann schlimm, wenn man nicht aus ihnen lernt. Und das ist mein Problem gerade. Ich habe den Eindruck, dass Padeluun den Fehler leugnet und damit wäre dieser Fehler umsonst passiert, wenn keiner daraus lernt. Ich möchte an der Stelle auf das augenöffnende Buch "Influence: The Psychology of Persuasion" von Robert Cialdini verweisen, das ich auch schon bei Alternativlos 8 empfohlen hatte. Das zeigt sehr schön, wie hilflos wir gegenüber professionellen Manipulatoren sind. Besonders das Kapitel über die Hare Krishnas und ihre Blümchen passt gut zur Padeluun-Situation. Die Blümchen sind auch nichts wert, aber wir sind eben so erzogen, auf Geschenke mit Dankbarkeit und Revanchieren zu reagieren, selbst wenn das ursprüngliche Geschenk wertlos war und wir wussten, dass das nur zu Manipulationszwecken übergeben wurde. Daher habe ich Padeluun auch überhaupt nicht vorgeworfen, bestechlich zu sein. Niemand von uns glaubt, dass man Padeluun mit 700€ bestechen kann. Der Punkt bleibt, dass es a) diese psychologischen Effekte gibt, deal with it, und b) dass das unabhängig von der Größe des Geldbetrages wie Korruption aussieht. Ich erinnere an der Stelle an den Bonusmeilenskandal vor zwei Jahren (?), der da das Sommerloch dominiert hat. Da ging es auch um Peanuts vom Betrag her. Aber in der Politik geht es in solchen Fällen eben nicht um den Betrag.
Mein Ziel ist, dass mein Freund Padeluun jetzt einsieht, dass das alles ein Geschmäckle hat, und PR-technisch die Notbremse zieht und ein Mea Culpa raushaut. Es ist sogar zweitrangig, ob er selber das wirklich glaubt. Das ist das, was einen guten Politiker von einem sehr guten Politiker unterscheidet — Fehler im opportunen Moment zugeben zu können.
Meiner Ansicht nach ist jetzt der opportune Moment in dieser Angelegenheit.
So funktioniert ja auch deren anderen Politik. Lieber Buchhaltertricks als eine nachhaltige Finanz- oder Arbeitsmarktpolitik. Und die Atompolitik läuft ja auch so. Ausstieg ansagen und dann den Termin auf echt lange in der Zukunft setzen.
Update: Markus hat auch was gebloggt. Das Zünglein an der Waage war übrigens padeluun, wie man mir gerade zuträgt. Der hat soeben verhindert, dass wir Netzneutralität kriegen.
"Netzpolitiker bei der SPD? HAHAHAHA"?
Oder vielleicht eher "die können das unmöglich verstanden haben, wahrscheinlich fordern sie statt der Vorratsdatenspeicherung jetzt die Mindestdatenspeicherung!"
Nun, ihr hättet jedenfalls Recht. Das ist genau, was die Spezialexperten von der Verräterpartei fordern. Ich zitiere mal:
Zur Aufklärung von Straftaten, die über das Internet vollzogen werden, müssen alle vorhandenen rechtlichen Mittel ausgeschöpft werden und Ermittlungsbehörden ausreichend personell und technisch ausgestattet sein.Das war noch nicht der üble Teil, sondern der rhetorische Unseren-Hintern-Abdecken-Teil. Die Steilvorlage für das ", aber…". Und das kommt hier:
Erst dann können wir der Speicherung und den Abruf von IP-Adressen innerhalb einer Frist von wenigen Tagen und nur zum Zwecke der Strafverfolgung zustimmen. Wir sehen es weder für erforderlich noch als zielführend an, dass neben Telefon- und Internetverbindungsdaten auch Positionsdaten von Mobiltelefonen gespeichert werden.Aha. Also nicht Vorratsdatenspeicherung, sondern nur Daten auf Vorrat speichern. Das ist ja dann was GANZ anderes! Auch die Rhetorik drumherum kommt mir auffallend bekannt vor:
Der Zugriff auf die Daten muss klar und streng gesetzlich reglementiert sein.Na, was heißt das? Ist das ein klares Bekenntnis zum Richtervorbehalt? Ach, wo denkt ihr hin!
Neben einem zwingenden Richterbeschluss darf nur in konkreten Verdachtsfällen über schwerste Straftaten von Polizei und Staatsanwaltschaft auf die Daten zugegriffen werden.Ohoooo! Nur in konkreten Verdachtsfällen!1!! Und bei schwersten Straftaten!1!!
Bedenkt, dass das gerade innerhalb der SPD die Maximalforderung darstellt. Später würde man sich dann davon weg zu einem "tragfähigen Kompromiss" bewegen.
Nee, liebe SPD, das war ja wohl mal gar nichts. Was für eine Lachnummer diese Partei doch ist. Na immerhin sind die nur inkompetent und rückgratfrei und nicht auch noch böswillig wie die CDU.
Update: Netzpolitik.org hat auch was dazu.
“Dieser Begriff ist besser, denn bei Vorratsdatenspeicherung wird man merkwürdig angeschaut.”und
“Ohne Speicherung entsteht im Internet ein rechtsfreier Raum.”Bingo!
Während der Recherche dieser Fragen schalteten sich binnen zwei Tagen drei Anwaltskanzleien ein. Der ganze Fall ist recht verworren, die Sorge einiger Firmen groß, in einem für sie unangenehmen Kontext genannt zu werden.Harharhar. Ich hatte nur von einer Kanzlei gehört.
Spannend ist, was da im Detail dementiert wird. So dementiert Elaman, die Software geschrieben zu haben. Sie seien nur Lizenznehmer, Herstellerin ist die Gamma International UK Ltd. Daher habe Elaman nichts mit dem Angebot zu tun.
Auf die Nachfrage, ob denn dann Gamma geliefert habe, kommt das hier:
Diese Frage beantwortet die Anwaltskanzlei des Unternehmens nicht, sie erklärt lediglich, dass Gamma International UK Limited keines der Produkte aus ihrer Finfisher-Suite an die ägyptische Regierung geliefert habe. Das Unternehmen liefere nur an Regierungen, befolge dabei britisches Recht und alle andere relevante Vorschriften. Darüber hinaus könne das Unternehmen keine Auskunft über "vertrauliche Geschäftsbeziehungen und die Art der Produkte, die es anbietet", geben.Hihihihi, nee klar.
500.000 Fans aufs Facebook – und keiner in der Lage eine Demonstration rechtmäßig anzumelden. Aufgrund dieser haltlosen Situation sah sich sich die „Monarchohedonistische Front“ der Hedonistischen Internationale gezwungen, dies als "Initiative Pro Guttenberg" selbst zu tun. Eine weitere angemeldete Pro-Guttenberg-Demonstration verzichtete daraufhin auf die Durchführung und schloss sich mit ihren erwarten 1000 Teilnehmern der Demonstration der „Initiative Pro Guttenberg“ an.BWAHAHAHAHAHAHAHAHA wie geil!Der Anmelder Alexander Müller zeigte sich über diesen Schritt zufrieden: „Wir freuen uns sehr über die dadurch gewonnenen zusätzlichen 14 Demonstranten christdemokratischen Hintergrunds.“
Absolut episch auch dieses Interview mit dem Anmelder der Demo. Zieht euch das Video rein, das ist der Kracher! *schenkelklopf* Diese linken Schmierblätter, FAZ und Welt und so, !1!!
Update: In München lief das nicht so gut, das übelste Bild ist aus meiner Sicht das hier, wo die Münchener Pelzmantel-Schickeria mit einem "Wir sind das Volk"-Schild rumläuft. Aber es gibt auch in München Hoffnung. Man kann ja weitgehend die, die es ernst meinen, an ihrem Alter erkennen bei sowas.
Update: Auch die Berichterstattung des ehemaligen Nachrichtenmagazins ist durchaus erheiternd.
Update: Oh wie schön, Henryk M. Broder war auch bei der Demo und hatte sichtlich Spaß.
Update: Mir war ja Euroweb vorher noch nie begegnet, aber die Berichterstattung von netzpolitik liest sich, als seien die keine Unbekannten. Wenn ich die äußerst defensiven Formulierungen bei Spreeblick sehe, rundet sich der Gesamteindruck schön ab.
Nein, ich kann immer noch nicht glauben, was ich gerade schreibe. Die Konsequenzen hingegen wären wohl klar: Der unsägliche Staatsvertrag könnte am Donnerstag ausgerechnet durch eine Koalition aus CDU, FDP und Linken gestoppt werden.Das ist ja echt mal eine spannende Wendung. Es wiegt natürlich die Netzfeindlichkeit der CDU bisher nicht auf, aber es gleicht das Spielfeld ein bisschen aus. Besonders wenn Rot+Grün dann für den JMStV stimmen. Die hören echt die Einschüsse nicht mehr.
Das Highlight ist, als er meint, er sei ja jetzt 61, und je älter er wird, deso mehr Schwierigkeiten hat er mit dem Publikum. Ja! Er beschimpft seine Leser! Und dann geht es los gegen die bösen Verschwörungstheoretiker, und dass die Leute ja im Grunde die Artikel gar nicht mehr lesen sondern nur noch kommen, um ihre Vorurteile zu bestätigen.
Kleiner Lacher am Rande: beim CCC kam eine Anfrage aus der Branche rein, ob es sowas wie das Netzwerk Recherche aber "ohne den Leyendecker" gäbe.
Mir ist ja eh nicht klar, was die in diesem Netzwerk Recherche eigentlich groß recherchiert haben in ihrer Karriere. Ich habe ja in meinem Leben die Erfahrung gemacht, dass wenn jemand im Namen etwas an sich offensichtliches erwähnt, dann meistens aus dem Grund, weil sonst niemand gemerkt hätte, dass sie das sind/tun, weil es eben auch so ist, dass sie das nicht sind/tun. Vergleiche auch "Kompetenzzentrum", "Bild-Zeitung", "Gesundheitskarte".
Update: Immerhin hat switch.ch genug Arsch in der Hose, dass sie mal ansagen, dass sie die Wikileaks-Domain nicht löschen, außer ein Gericht zwingt sie dazu.
The most controversial paragraph in the final text leaves the door open for countries to introduce the so-called three-strikes rule. This would cut Internet users off if they download copyright material as national authorities would be able to order ISPs to disclose personal information about customers.
Na super. Aber ist nicht so furchtbar wie befürchtet, denn:The agreement as it stands would not require any change in E.U. legislation, but could have an impact on other parties whose laws on intellectual property are less well defined.
Update: Stimmt nicht ganz. Die haben nicht direkt ACTA zugestimmt, sondern der EU-Kommission eine Art Blank-Scheck ausgestellt. Kommt aber letztlich aufs Gleiche raus, wenn man sich das Verhalten der EU-Kommission so anguckt. Es wird noch eine "echte" Abstimmung des Parlamentes dazu geben, aber wenn die jetzt schon mehrheitlich so stimmen, dann ist die Hoffnung nicht sonderlich groß, dass das bei der nächsten Abstimmung besser wird.
Im Grunde kann man das Papier auf die zentrale Forderung reduzieren: Totalüberwachung jeglichen Netzverkehrs mit Hilfe von Deep-Packet-Inspection-Technologien zur Filterung von Urheberrechtsverletzungen.Na dann sterbt mal ruhig weiter aus. Deutscher Teilnehmer in diesem Dachverband ist verdi. Falls da noch jemand Mitglied sein sollte.
Update: Einer meiner Leser hat mal innerhalb von ver.di Stunk gemacht und kriegte folgende Stellungnahme:
ver.di distanziert sich von den Ausführungen der UNI zur Netzneutralität.
Das müssten sie jetzt nur noch ein bisschen offensiver kommunizieren, und auch innerhalb der UNI dafür sorgen, dass nicht so ein Mist publiziert wird.
Auf der anderen Seite zeigt das natürlich auch, wie sehr die da mit dem Arsch auf Grundeis sitzen, wenn ihre Beweislage SO dünn ist, dass sie nur die "Bild" gucken lassen wollen. Au weia. Mir wäre das ja peinlich, dann überhaupt eine Pressekonferenz zu machen. Vielleicht haben wir den Ziercke ja auch inzwischen so weit, dass der keinen Bock mehr hat, sich da immer öffentlich auf Zuruf der Regierung zum Deppen zu machen, und das jetzt nur noch hinter verschlossenen Türen macht…?
Ich frage mich ja, ob RTL2 es jetzt mit ihrer Propaganda-Sendung auf die Liste der staatstragenden Presseorgane geschafft hat.
Einen kleinen Eindruck, woher ihre Panik kommt, sieht man in der 3. These, die Markus da zitiert:
Junge Menschen lesen heute immer weniger Zeitungen und Zeitschriften. Im Zentrum ihrer Mediennutzung stehen elektronische Angebote. Mit dieser bereits seit langem zu beobachtenden Entwicklung geht ein signifikanter Rückgang des Interesses von Kindern, Jugendlichen und jungen Erwachsenen an politischen und gesellschaftlichen Fragen einher. Das ist der Demokratie langfristig abträglich.Der CDU läuft der Nachwuchs weg. Die Jugend ist geschlossen gegen die "Konservativen" auf ihrem Zerstörungskurs. Kein Wunder, weil sie ja doch noch Reste von Mathematik in der Schule vermittelt kriegen, und ein grobes Verständnis davon haben, dass sie am Ende die Schulden abzahlen sollen, die die da seit 40 Jahren aufhäufen. Und dass die Unsympathen und Marodeure der Union in ein paar Jahren erwarten, dass sie, unser Nachwuchs, ihnen die Rente zahlen und die Rollstühle schieben sollen.
Meine Vermutung ist ja, dass in dem Kompromatkoffer Fotos von Frau Wulff sind — vor der Hochzeit. Aus ihrer "Partyzeit".
Achtung: Nicht nach dem Essen lesen, da kommt euch Speis und Trank wieder hoch!
Ich glaube, ich muss meine Position noch mal ausführlicher erläutern. Ich wollte nicht sagen, dass die wirtschaftlichen Aspekte nicht existieren. Ich wollte sagen, dass sie in der Netzneutralitätsforderung nichts verloren haben. Das kann man, wenn man möchte, in der Talkshow bringen, als untermauerndes Argument.
Wer sich mal anguckt, wie Politik im Allgemeinen funktioniert, der wird beobachtet haben, dass es immer ein Fehler ist, wenn man mehr als ein-zwei Argumente bringt. Ich skizziere mal:
Daher muss man sich auf die Kernargumente konzentrieren. Und man muss vor allem Argumente weglassen, bei denen Statistiken beide Seiten "belegen" können. Das eröffnet der Gegenseite nur die Strategie, einige Argumente anzuzweifeln (Vorbild: Tabakkonzerne), und dann die Sache als kontrovers hinzustellen. Gerade bei einer Sache, die so wichtig ist wie Netzneutralität, ist das eine sehr reale Gefahr. Daher haben Dinge wie die Innovationen der kleinen und mittelständischen Unternehmen in so einer Argumentation nichts verloren. Überlegt euch doch nur mal, wie einfach man da Fake-Argumente bringen kann! Beispiel: "wenn das stimmt, wieso sind Facebook/Xing/VZnet dann erfolgreich". Und schon verzettelt man sich in Definitionsfragen und Zahlen und Einschätzungen und das Thema kommt nicht voran.
Ich betreibe selber eine Firma und lebe vom Internet und seinen Möglichkeiten. Der wirtschaftliche Aspekt von Netzneutralität ist in gewisser Weise existentiell wichtig für mich. Aber als Argument taugt es trotzdem nichts.
Denn worum es eigentlich geht bei Netzneutralität ist: die Telekom darf nicht nachrichten.t-online.de vor blog.fefe.de bevorzugt zustellen. Ich bin als Sender im Internet genau so privilegiert wie alle anderen. Auch wenn viele das nicht nutzen, so müssen wir doch dafür kämpfen, dass sie das Recht dazu haben.
Im Übrigen fände ich es gut, wenn wir der Ehrlichkeit halber mal darauf hinweisen, was wir jetzt schon für Netzneutralitätsprobleme haben. Wenn aus Mobilfunknetzen VoIP nicht geht, wenn Skype geblockt wird, wenn man aus irgendeinem WLAN-Hotspot nur per Zwangsproxy rauskommt, das sind alles Verletzungen der Netzneutralität. DAS meinen wir, wenn wir Netzneutralität fordern. Das ist letztlich zum großen Teil eine Frage des Verbraucherschutzes. Konzerne dürfen ihre Kunden nicht verarschen. Wenn es nach mir ginge, fielen auch "Flatrates" mit Drosselung nach n MB Traffic darunter. In der Theorie sorgt der freie Markt dafür, dass Firmen mit sowas nicht durchkommen. In der Praxis funktioniert das nicht. Genausowenig, wie uns der freie Markt vor den diversen Blasen und den Abzockbanken geschützt hat. Ohne staatliche Regulierung funktionieren Infrastruktur-Branchen nicht. Die Firmen werden immer den einfachen Weg gehen und ihre Kunden verarschen.
Update: Kris argumentiert, man sollte den Kunden gar nicht erst das Wort "Flatrate" verkaufen. Klar, das wäre realistischer. Für die Provider. Aber das kann natürlich kein Provider als erster machen. Übrigens finde ich das auch nicht wünschenswert. Wenn wir die Brücke überqueren, dann bauen die ihre Netze noch weniger aus als jetzt schon. Im Moment, wenn ein Provider 100 Millionen Euro zu investieren hat, dann baut er damit mehr Enduser-Anschlüssel und nicht mehr Backbonekapazität. Denn für die Enduser-Anschlüsse kriegt er direkt Geld, für die Backbonekapazität nicht. Denn die senkt nur für die bestehenden Kunden die Schmerzen, die zahlen dann nicht mehr. Der Anreiz zum Backbone-Ausbau kommt daher, dass Zeitungen "Geschwindigkeitstests" machen und publizieren, und dass die Kunden ihre Flatrates auch einfordern. Dieser zweite Teil liegt aber nur daran, dass den Kunden Flatrates verkauft wurden und kein Best-Effort-Ranznetz. Ich halte es daher für nicht gut, davon abzuweichen. Im Gegenteil brauchen wir eher mehr Anreize für die Provider, auch ihren Backbone und ihre Außenanbindung zu skalieren und nicht nur die Einwahlinfrastruktur. Sonst können Firmen wie die Telekom ihre marktbeherrschende Stellung im DSL-Markt benutzen, um ihre Hosting-Angebote zu fördern, indem sie absichtlich ihre Außenabindung kleinhalten.
Die Schweden haben ja schon beim Umgang mit Pirate Bay gezeigt, dass sie im Zweifelsfall ihre eigenen Gesetze dem Rumzicken der Amis unterordnen. Das war also von vorneherein klar, dass das nur ein Puzzlestein in der Verteidigung sein kann.
Es fällt mir schwer, den Finger drauf zu legen, wieso ich das alles als so negativ empfinde. Vielleicht sind es Sätze wie dieser hier:
Mehr Wettbewerb im Netz stärkt Selbstbestimmung und Eigenverantwortung der Nutzer.Äh, wie meinen? Inwiefern? Und als er dann behauptet, uns solle ermöglicht werden, unseren Datenbestand mitzunehmen beim Umzug von einem sozialen Netzwerk zum nächsten, dann habe ich den Eindruck, dass der Mann überhaupt nicht verstanden hat, wovon er redet.
Die nächste gruselige Stammtischparole kommt bei These 5:
Der freie Bürger zeigt sein Gesicht, nennt seinen Namen, hat eine Adresse.Genau. Wer braucht schon Anonymität! Ist ja nicht so, als ob man von Vater Staat Repressionen zu befürchten hätte. Oder von sonstwem.
Besonders furchtbar finde ich These 6, wo plötzlich von "Verkehrssicherheit" im Netz die Rede ist, und Providern mit der Haftungskeule gedroht wird, außer sie setzen "zertifizierte Verfahren" (dass ich nicht lache!) oder "anerkannte Sicherheitsstandards" (wie das BMI, als es von den Chinesen gehackt wurde, ja?) ein. Da will wohl jemand sein Waterlooprojekt "e-Perso" mit Macht in den Markt zwingen. Wofür genau gehaftet werden soll, steht da nicht. Die Kommentatoren gehen mehrheitlich davon aus, dass Provider für Spam oder Viren in Haftung genommen werden sollen. Das steht so auch in der Abschrift der Rede zu, die mir jemand zugespielt hat, und die morgen überall in der Presse veröffentlicht werden soll. Ich glaube, dass das nur der nächste logische Schritt hinter der Kriminalisierung von offenem WLAN ist. Der Staat will nicht hinnehmen, dass Menschen ihr Leben führen können, ohne ständiger Überwachung und Rückverfolgbarkeit zu unterliegen. Hier müssen wir den Staat mal daran erinnern, dass er selbst auf Rückverfolgung, Nachvollziehbarkeit und Überwachbarkeit scheißt, wenn es um ihn selbst geht, und auch für gröbste Grundgesetzverletzungen wie das Internetzensurgesetz kein einziger Politiker Konsequenzen zu fürchten hatte. Und wir müssen die alten Herren mal daran erinnern, dass sie unsere Dienstleister sind, nicht unsere Gefängniswärter.
Besonders erwähnenswert ist außerdem These 11. Dort ist dann mal jemandem aufgefallen, dass wir nicht technologisch souverän sind, wenn wir Hardware aus China, ein Betriebssystem aus den USA und Firewalls aus Israel einsetzen. Nein, tatsächlich! Das fällt euch JETZT auf, nachdem ihr mit eurem Hackertoolverbot die Sicherheitsindustrie ins Ausland getrieben habt? Und jetzt will oder kann euch keiner mehr helfen im Land? In These 10 ist von Steigerung der IT-Kompetenz der Sicherheitsbehörden die Rede. Bwahahaha, dass ich nicht lache. Wer soll das denn machen, jetzt wo ihr die Hacker rausgeworfen und gegen euch aufgebracht habt?
Nee, liebe Junta, ihr könnt gerne mal weiter versagen, am ganzen Stück, vollumfänglich, lasst euch mal weiter von den Chinesen und allen anderen pwnen.
Eine Extrapackung Popcorn braucht man für These 12, wo es um staatliche Online-Angebote geht. Dass ihr euch wagt, dieses Thema anzusprechen! Nachdem ihr ARD und ZDF gezwungen habt, ihre Archive zu löschen. Eine Frechheit sondergleichen. Da schlägt euch von mir nur blanke Verachtung entgegen.
Die Rede kann ich hier nicht in Gänze zitieren, aber ich möchte doch den Teil über die Viren mal öffentlich machen:
Auch wer eine private Homepage betreibt, muss sicher stellen, dass sich hierüber keine Schadprogramme und Viren verbreiten.Wer also kein Sicherheitsexperte ist und sich seine Blogsoftware selber geschrieben hat, der sollte also an der Stelle sein Blog zumachen, weil sonst im Fall eines Hacks unübersehbare Haftungsansprüche drohen. Und schon haben wir das Internet da, wo der Herr Innenminister es haben möchte. Weg mit den nervigen Blogs. Wer Informationen will, kann sie sich ja vom Fernsehen holen.
Hersteller von Hard- und Software sowie Diensteanbieter müssen ebenso Verantwortung übernehmen. Dies kann durch eine erweiterte Haftung und spezielle Beweislastregeln geschehen.Das wiederum finde ich ja nun humoristisch ausgesprochen hochwertig. Viel Spaß beim Zugriff auf die Firmen im Ausland. Das wird bestimmt lustig, wenn das Fingerzeigen beginnt, und am Ende eine kleine Klitsche in Vorderasien Schuld ist.
Besonders schön wird auch bei folgendem Absatz klar, dass de Maiziere nicht mal in Ansätzen verstanden hat, wovon er spricht:
Für Provider sollte es eine Gefährdungshaftung geben, wenn sie keine ausreichenden Sicherheitsvorkehrungen treffen. Eine solche Verkehrssicherungspflicht gegen Viren und Schadsoftware sowie Datendiebstahl ist keine Kontrolle von Inhalten, die ich für falsch hielte.Äh, nein, ist es nicht? Wie soll der Provider denn Viren und Schadsoftware rausfiltern, ohne auf die Inhalte zu gucken? Telepathische Erkennung? Am Geruch erkennen vielleicht? Mann Mann Mann. Es reicht halt nicht, mit Leuten aus dem Netz zu reden. Man muss ihnen auch zuhören. Und es hilft, wenn man auch versteht, was sie zu sagen haben.
Update: Das ehemalige Nachrichtenmagazin hat auch was zu den 14 Thesen, wo sie sich folgende Aussage de Maiziers aus dem Arsch ziehen:
Eine vollständige Anonymität im Internet lehnt er ab. Dazu brauche es eine Vorratsdatenspeicherung, Internetnutzer müssten nötigenfalls als konkrete Menschen zu erkennen sein.
De Maiziere hat viel Müll gesagt, aber nicht dass er eine Vorratsdatenspeicherung will. Weder in den 14 Thesen noch in dem mir zugespielten Rede-Transkript. Das ist ja mal wieder hochseriöser Journalismus, den die da betreiben.
Update: BTW, als er Verkehrssicherheit sagte, mußte ich ein bisschen an dieses tolle Kohl-Zitat denken, als er zur "Datenautobahn" gefragt wurde, und meinte, Autobahnen seien Ländersache.
Um einen effektiven Rechtsschutz zu gewährleisten, sollten nicht nur Teile des Presseerzeugnisses wie einzelne Beiträge, Vorspänne, Bilder und Grafiken geschützt werden. Schutzwürdig sind beispielsweise auch Überschriften, Sätze, Satzteile etc., soweit sie einer systematischen Vervielfältigung, Verbreitung oder öffentlichen Wiedergabe in Verbindung mit dem Titel des Presseerzeugnisses dienen.Glasklar: damit bin ich gemeint, denn ich zitiere hier immer wieder Sätze oder Satzteile. Oh und Dienste wie Rivva oder RSS-Reader können auch mal direkt zumachen.
Es endet damit, dass eine Novelle des Cybercrime-Abkommens in Verhandlungen zwischen den USA und Russland in eine Sackgasse gerät, weil sich die Russen von den Amerikanern verständlicherweise auf die Füße getreten fühlen, wenn vom Cyberwar die Rede ist: Der Begriff unterstellt doch letztlich, das hier ein aggressiver Akt von staatlich legitimierter Seite ausgeht. Im sogenannten realen Leben wäre so etwas oft genug Grund für den Abbruch diplomatischer Beziehungen und vielleicht sogar Krieg. Die Unterstellung eines Cyberwar aus einem bestimmten Land ist fraglos ein Affront, wenn diese Attacken in Wahrheit von Seiten des organisierten Verbrechens ausgehen.
Na dann: frohe Ostern! #wikileaks
Update: Netzpolitik hat ein paar Links dazu zusammengetragen; das waren Reuters-Journalisten und die Szene spielte sich vor drei Jahren ab.
Übrigens: Reuters hatte versucht, das Video per FoIA-Request zu kriegen.
Ansonsten schickt die CDU angeblich diese Frau hier, deren Selbstdarstellung sich für mich liest wie "ich habe keine Ahnung von nichts und werde mich um die liegengebliebenen Brotkrumen kümmern". Das passt mal wieder perfekt zu meinem Bild der CDU. Immerhin hat sie einen partiell technischen Background. "Twitter-Expertin" klingt nicht so, als würde sie in Krisensituationen mit fundierten Gegenargumenten im Wege stehen. Was auch schlecht sein kann, vielleicht reicht sie dann einfach die CDU-Positionspapiere durch. Sieht für mich aus wie: Die haben mal geguckt, ob jemand jemanden kennt, der weiß, was ein Blog ist. Oder so. Wir werden sehen. Mal gucken, wer da noch so landet.
Für meinen Geschmack sind da jedenfalls deutlich zu viele denkende Menschen vertreten, als dass ich glauben könnte, dass man der Kommission wirklich Einfluss geben wird. Das ist ein Knochen, den sie der Netzgemeinde hinwerfen, damit wir endlich die Klappe halten, weil wir ja jetzt vertreten werden.
Genau die gleiche Methode, die bei Kommunal- und Bundeswahlen ja auch perfekt funktioniert. Und da macht ja auch keiner, was die Bevölkerung gerne hätte, oder auch nur, was man ihnen versprochen hat bei der Wahl.
Ich hoffe ja insgeheim, dass da jemand noch Sascha Lobo hinschickt. Dann wird die Veranstaltung vergnügungssteuerpflichtig.
Update: Oh und wo wir gerade beim CDU vorführen waren: der Vorsitzende der Kommission, ein Herr Axel E. Fischer, hat sich bei einem Radiointerview zum Thema schonmal so richtig vorführen lassen. Da haben sich wieder einmal alle Vorurteile zur CDU bestätigt.
Auf der DNS-Operations-Mailingliste ist man sich auch einig, dass das ein gutes Argument für DNSSEC ist.
Und so ist es, wie es immer ist. Software-Spezialisten glauben, das war ein Software-Problem. Routing-Spezialisten glauben, das war ein Routing-Problem. Und DNS-Spezialisten glauben, das war ein DNS-Problem.
Update: Kriege gerade eine Mail von Markus Beckedahl, und das ist noch nicht gescheitert. Wir müssen immer noch die EU-Abgeordneten überzeugen, im Plenum nächsten Donnerstag dagegen zu stimmen.
Konkrete, pragmatische Forderungen kamen weniger von Verbandsvertretern als von den Netzpolitik-Aktivisten aus CCC und AK Vorratsdatenspeicherung.Überraschung!!1!
Ich fühle mich in meiner Auffassung bestärkt, dass die alle rausgeschmissen gehören. Der BSI-Präsident hat da ernsthaft von organisierter Internetkriminalität zu faseln begonnen, und der Typ von den Verbraucherzentralen brachte dann noch das Urheberrecht ins Gespräch (WTF?!?). Gerade von den Verbraucherzentralen hätte ich da mehr erwartet. Zumindest aber, dass sie die Klappe halten, wenn es um ein Thema geht, von dem sie keine Ahnung haben.
- Wie können De-Mail und elektronischer Personalausweis als Angebote für besseren Selbstdatenschutz eingesetzt werden?HAHAHAHAHAHAHAHAHAHAA OMG OMG OMG *lufthol*
Illegal erfasst würden Informationen über die Nutzung von Internet-Zugängen, Handys, Internet-Hotspots, E-Mail und Telefonanschlüssen. Von Nutzern mobiler Internetzugänge würde gar der jeweilige Standort “lückenlos erfasst”, so dass bei einem Anbieter das Bewegungsverhalten der Nutzer in den vergangenen sechs Monaten auf 15 Minuten genau “präzise nachzuverfolgen” sei.Also wenn DAS jemand vorher gesagt hätte, dass da so ein Missbrauchspotential drin steckt! Oh, warte…
Ich persönlich frage mich jetzt, vor welchem Gericht ich dann konkret Klage gegen die Amerikaner einreichen soll, und was für Beweise dann von mir erwartet würden, dass meine Daten mißbraucht werden.
Update: Das Umweltministerium hat telefonisch Stellung genommen. Ganz großes Kino!
Da alle Passworte verschlüsselt gespeichert werden, kann nicht ermittelt werden, welche Buchhändler-Accounts gefährdet sein könnten und weiterhin die (unsicheren) Default-Passwörter oder zu schwache Passwörter verwenden.Nun, you don't have to be a rocket surgeon, um mal einen US-Komiker zu zitieren, damit man sieht, dass das hanebüchener Unsinn ist. Selbstverständlich können sie prüfen, ob das Defaultpasswort nicht verändert wurde, indem sie sich auf ihrer eigenen Plattform mit dem Defaultpasswort einzuloggen versuchen. Dass die Krisen-PR von Libri sich überhaupt mit so einer lächerlichen Erklärung an die Öffentlichkeit traut, zeigt, dass wir auch in Zukunft nicht mit dem Vorliegen von ausreichend Sachkenntnissen in Sachen Datenschutz rechnen können. Unglaublich.
Update: Oh und falls sich jemand den netzpolitik-Link gespart hat: grober Fehler. Lest das mal durch, besonders das Update am Ende. Die Libri-Krisen-PR stellt das jetzt so dar, als seien sie von den fiesen Hackern von netzpolitik.org angegriffen worden, aber durch ihren heroischen Einsatz sei Schaden verhindert worden.
Update: Eine Bemerkung sei mir noch erlaubt. Geht mal zu libri.de und achtet auf das TÜV-Süd-Logo rechts auf der Seite. Ich behaupte ja schon länger, das solche Siegel wenig Aussagekraft haben, und hier kann man das mal wieder gut sehen. der Tagesspiegel hat den TÜV Süd mal um ein Statement gebeten.
Update: Und hier hat mal jemand geguckt, wie das bei den anderen TÜV-Süd-zertifizierten Seiten mit der Sicherheit aussieht. Sicherheit ist ein Prozess, kein Item, das man in einem Webshop in den Einkaufswagen packt.
Update: Weil das viele nicht wissen und mir gerade das GMX-TÜV-Logo mailen: TÜV Süd und TÜV Rheinland sind verschiedene Firmen. Ich bin zwar generell kein Freund von Siegeln, aber den TÜV Rheinland darf man nicht wegen des Geschäftsgebarens vom TÜV Süd verurteilen. (Danke, starbug)
Und, besonders grandios, der Typ, dessen Begründung sie da zitieren, heißt: Triebtäter!
# 01:56, 19. Okt. 2009 Emes (Diskussion | Beiträge) hat „Zensursula“ gelöscht ({{löschen}} implizites Bashing einer lebenden Person, Wiederherstellung zweimal per LP abgelehnt, bitte Lemma sperren — Triebtäter (2009) 01:55, 19. Okt. 2009 (CEST) #REDIRECT [[Stasi 2.0#Protest gegen die Sperrung von Internetseiten, Spitznamenpolem)Besonders pikant: Der Zensursula-Eintrag bei der englischsprachigen Wikipedia ist noch da, und er ist größer als unserer vorher war. Der hat nämlich nur auf einen Teil von "Stasi 2.0" verwiesen, der auch insgesamt kürzer ist als was über Zensursula bei den Amis steht.
Update: Oh und auch für Zensursula gilt: nicht nur gelöscht, sondern auch gleich "Schutz" vor Neuanlage:
# 01:56, 19. Okt. 2009 Emes (Diskussion | Beiträge) schützte "Zensursula" [create=sysop] (unbeschränkt) — (Schutz vor Neuanlage) (Versionen)
Das ist jetzt offenbar das neue Standard-Procedere. Krass.
Update: Yeah! Zensursula ist wieder da. Die Front der Blockwarte bröckelt offenbar. Sehr schön! Vielen Dank an Markus Beckedahl, dessen Tweet direkt davor kam und daher klar als Auslöser gelten muss. blog.fefe.de kann wikipedia vielleicht noch wegstecken, aber ich bin ja auch #7. Netzpolitik ist #1, das grenzt schon fast an richtigen Journalismus oder gar eine zitierfähig Quelle.
Update: Mein Freund Pavel hat eine längliche Exkursion über Relevanz geblogt, deren Lektüre ich nur empfehlen kann.
Update: Ist wieder weg! HAHAHAHA, was ist das bloß für ein Kindergarten bei der Wikipedia.
Update: Also wenn mir im Sommer einer erzählt hätte, dass die Wikipedia "Löschen statt Sperren" im Oktober auf Zensursula anwenden würde, ich hätte es nicht geglaubt. In diesem Fall wäre mir persönlich ja ausnahmsweise ein "Stopp-Schild" lieber gewesen.
Update: Das ultimative Cartoon zur Situation hat ahoipolloi! Wunderbar!
in Bezug auf die vorgesehene Zugangserschwerung […] hat das Bundesministerium des Inneren im Lichte des derzeit vor dem Verwaltungsgericht Wiesbaden anhängigen Verfahrens und des durch eine drohende Negativentscheidung zu befürchtenden Schadens sowohl für die Provider als auch für das BKA entschieden, auf vertraglicher Ebene nicht in den Wirkbetrieb zu gehen.Wenn ihr euch erinnert: das Gesetz regelt ganz klar, dass das BKA für aus der Zensur entstehende Schäden haftet. Und das wird 100% auch in den Verträgen drin stehen. So blöd ist hoffentlich kein ISP, ohne so eine Klausel so einen Vertrag zu unterzeichnen.
Der Teil mit dem "sowohl für die Provider" ist also eine dreiste Lüge und zeigt, worum es eigentlich geht: das BKA macht sich gerade in die Hosen vor Angst, dass ein trotziger ISP schlicht zu filtern anfängt, dabei (absichtlich) großflächig verkackt, dann einen Millionenschaden entstehen lässt, und dem BKA eine dicke Rechnung schickt. Ich betreibe ja leider keinen Provider, aber wenn ich einen hätte … *hust*
Update: Ah, netzpolitik hat die Mail veröffentlicht. Müßt ihr selber wissen, ob ihr die für belastbarer haltet als mein Rumgerüchten :-)
Also bei aller Freude: ich halte das erst mal für eine Ente bzw für einen "Formulierungs-Sieg". Nehmt z.B. diese Sätze hier:
Bei der Vorratsdatenspeicherung solle die Nutzung der Daten auf schwere Gefahrensituationen beschränkt werden, sagte Bundesinnenminister Wolfgang Schäuble (CDU). Bei den Internetsperren verständigten sich die Verhandlungspartner darauf, dass das Bundeskriminalamt (BKA) zunächst versuchen soll, kinderpornografische Seiten zu löschen statt zu sperren.Das liest sich jetzt wie ein großer Gewinn, aber wenn man mal kurz das Hirn anschaltet, wird man feststellen, dass sie das beides auch schon vorher gesagt haben. Die Vorratsdatenspeicherung war eh nur für schwere Gefahren gedacht und die Internetsperren waren eh nur für die Seiten gedacht, die das BKA nicht gelöscht kriegt. Vom Tisch ist da gar nichts, und hohe Hürden kann ich da auch nicht erkennen. Ähnlich sieht das bei den Online-Durchsuchungen aus:
Für heimliche Online-Durchsuchungen von Computern Verdächtiger ist künftig eine Anordnung der Bundesanwaltschaft nötig. Zudem werden Online-Durchsuchungen nicht auf weitere Sicherheitsbehörden wie den Verfassungsschutz ausgeweitet.Na DAS schränkt es ja ein!1!! Die Bundesanwaltschaft hat ja bei Heiligendamm gezeigt, wie zurückhaltend sie mit ihrer Verantwortung umgeht. Die haben da mehr unterschrieben, als an Anträgen reinkam! Und dass der Verfassungsschutz sich seine Online-Durchsuchungen dann halt in Amtshilfe von einer anderen Behörde machen lässt, das fasse ich mal unter üblicher Bürokratie zusammen. Die haben wahrscheinlich ihren Trojaner eh noch nicht fertig.
Kurz gesagt: ich gehe erst mal von einer Nebelwerfer-Aktion der FDP-PR aus. Das einzige echt positive an dieser Sache ist, dass wir die FDP durch unseren Presserummel davon überzeugt haben, dass sie uns jetzt direkt ins Gesicht lügen. Bisher haben sie uns ja für eine unwichtige Randgruppe gehalten, die nicht mal der Ansprache lohnt.
Und deshalb war es im Übrigen ein Fehler, die FDP zu wählen. Weil da klar war, dass sich nichts wirklich ändern würde. Die haben wahrscheinlich ihre Koalitionsverhandlungen damit verbracht, an der PR zu feilschen, wie sie einen gepflegten Null-Fortschritt als Sieg für die Menschlichkeit verkaufen könnten.
Update: netzpolitik hat auch was dazu und weist u.a. darauf hin, dass der "Erfolg" bei der Vorratsdatenspeicherung genau der Rechtsprechung des Verfassungsgerichtes entspricht. Boah, FDP, beeindruckend!!1!
Update: Meine Freunde drängen mich zu der Aussage, die FDP sei schneller als der bisherige Weltrekordhalter, die SPD, umgefallen. Und das ohne Abstriche bei Vollständigkeit und Nachhaltigkeit! Dazu kann ich nur sagen: da werden einige Regierungsjahre ins Land streichen müssen, bis die FDP nicht nur in Geschwindigkeit, sondern auch in Ausdauer der Top-Performance der Verräterpartei auch nur gefährlich werden kann. Viel hervorhebenswerter finde ich ja die Fortschritte in der Energiepolitik. Mit der heißen Luft der Frau Leutheusser-Schnarrenberger alleine kann man Berlin den Winter über heizen, da rückt plötzlich der Atomausstieg in greifbare Nähe, wenn nicht sogar die Unabhängigkeit von russischem Erdgas, in greifbare Nähe!
Ungeachtet dessen verletzten die Verhandler ihr Mandat in dem trilateralen Gespräch mit Vertretern des Rates und der Kommission, indem sie ihr Einverständnis gaben, dass der letzte Woche präsentierte falsche “Kompromiss” die Basis der folgenden Verhandlungen sein würde. Damit gaben sie das Prinzip auf, dass Internetzugänge nur durch “vorherigen Beschluss einer richterlichen Autorität” eingeschränkt werden dürfen, und ignorierten damit den Kern dessen, was das Europäische Parlament zweimal mit einer Mehrheit von 88% beschlossen hatte.Wi-der-lich. Wo bleibt eigentlich die Revolution?
Mit spannendem Kommentar u.a. beim lawblog und bei netzpolitik.org.
Mein Lieblingszitat ist ja auf Seite 18:
Automatisiertes Erstellen und Versenden von AbmahnungenUnd auf Seite 26 erklären sie dann, dass der Rechteinhaber 20% pro erfasstem, abgemahntem und zahlenden Rechtsverletzer erhält, und dass die Quote für Sofortzahler 25% ist. Auf Seite 27 rechnen sie dann vor, dass man an einem verkauften Download ca 60 Cent verdient, aber an einem abgemahnten Piraten-Download 90 Euro.
Jetzt hat das jemand bei Abgeordnetenwatch gefragt und bekam folgende großartige Antwort:
Ich bitte um Verständnis dafür, dass ich an dieser Stelle nicht einzelne Länder herausgreifen und sie öffentlich an den Pranger stellen möchte. Das wäre hier auch nicht der richtige Ort.HAHAHAHAHAHA, was für eine Farce! *schenkelklopf* (via)
Auslöser war übrigens, dass der Radfahrer eine Anzeige gegen einen anderen Polizisten erstatten wollte, weil er gesehen hatte, wie ein Freund von ihm unsanft einkassiert wurde.
Ich hab das Video auch noch mal runterkomprimiert, für Leute mit weniger Bandbreite: Polizeiprügelvideo in 768x432, H.264 mit MP3, 58 MB.
Und für Firefox-User und zum Standard-Setzen als Theora+Vorbis im video-Tag (62 MB).
Update: $KUMPEL bittet mich gerade, zur Illustration noch dieses inhaltlich verwandte Bild zu verlinken :-)
Update: Wir haben das dicke Video auch noch mal auf media.ccc.de abgelegt.
Update: Ich sollte vielleicht noch erwähnen, dass ich das Video nicht geschossen habe, das war jemand aus dem CCC Berlin Umfeld. Ich hab es nur runterkomprimiert. Falls jetzt ein Spezialexperte der Staatsanwaltschaft meint, meinen Server als Beweismittel mitnehmen zu müssen: guckt mal genau hin, das liegt gar nicht auf meinem Server (lag da auch nie).
Update: Youtube (macht noch processing, aber man kann schon gucken)
Update: Der CCC wird da jetzt mal ein Exempel statuieren. Das geht ja wohl nicht, dass die auf unserer Demo unsere Besucher verprügeln. Also: Zeugen: bitte melden! An mail (at) ccc.de. Oh und wenn die Zeugen Videos gemacht haben, auf denen man was erkennen kann, dann hebt die mal bitte schön auf und schickt sie uns.
Update: Oh Mann, jetzt hat irgendein Armleuchter das Youtube-Video geflagt und Youtube will jetzt Anmeldung und Altersverifikation haben, damit man das gucken kann. NARF! Hier hat es auch jemand anderes bei Youtube hinterlegt. Und ich habe noch eine Youtube-Format-Version des OGV für Firefox gemacht. Stellt euch mal vor, wenn jemand die ganzen Polizeivideos aus dem Iran geflagt hatte. Ganz toll, liebe Youtube-Flagger.
Update: Wir fummeln gerade noch, unter welcher Creative Commons wir das rausgeben. Presse, die das verwenden möchte, ist dazu herzlich eingeladen und möge sich zur Klärung der Details unter presse (at) ccc.de melden.
Update: Die Theora-Videos sind auf einen anderen Rechner mit 100 MBit Anbindung umgezogen, sollten jetzt fixer gehen. :-(
Update: Jetzt auch bei basedrive.org, und Leute laufen gerade rum und laden das wild bei youtube, vimeo und so weiter hoch. Weitermachen!
Update: Jemand hat ein Torrent daraus gemacht.
Update: Die taz linkt auf mich und hat sogar ihre Überschrift geändert.
Update: Weil ein paar fragten: Die Nummern auf dem Rücken, das ist die Einheit, nicht die Person. Und bisher läuft das vor Gericht immer so, dass die Polizisten sich dann nicht gegenseitig belasten, auch nicht mit "also ich war es nicht", und dann kann nicht festgestellt werden, wer es genau war, und es gibt Freispruch für alle. Daher ist das ja so erfreulich, dass man auf unserem Video die Gesichter sehen kann.
Update: Vimeo.
Update: Die Zeit. Und dann ist da noch ein separates Foto von der Verhaftung für den Gesichtsabgleich aufgetaucht. Die Morgenpost twittert, dass die Berliner Polizei eine Stellungnahme zu dem Video angekündigt hat. Auf der Kölner Stadt-Anzeiger hat eine Meldung dazu.
Update: Stellt sich raus, dass man geflagte Youtube-Videos ohne Einloggen mit Kommentaren gucken kann, indem man kickyoutube.com substituiert. Guter Service!
Update: Der Tagesspiegel schreibt:
Derzeit untersucht die Berliner Polizei noch die genaueren Umstände. Nach Tagesspiegel-Informationen soll aber ein Verfahren gegen mindestens zwei Polizeibeamte wegen Körperverletzung im Amt eingeleitet werden.
*STRIKE*
Update: Hier sammelt noch jemand fleissig und ich übernehme mal von dort: eine Strafanzeige wurde gestellt (runterscrollen).
Update: Das ehemalige Nachrichtenmagazin springt auf den Zug auf und linkt auf mich! Sie haben die Fakten ein bisschen durcheinandergebracht, aber haben folgendes lustige Detail:
Die Berliner Polizei kündigte für Sonntagnachmittag, 15 Uhr eine Stellungnahme zu dem Vorfall an - bis 16 Uhr war keine erschienen. Auf Anfrage hieß es, der Kommentar verzögere sich.
Also das klingt ja für mich so, als riefe da alle zwei Minuten die DPA an, bei der Polizei, wie das denn mit der Stellungnahme sei :-) Wahrscheinlich brennt da gerade die Luft.
Update: Presseerklärung der Polizei:
Die Vorgehensweise der an der Festnahme beteiligten Beamten einer Einsatzhundertschaft, die auch in einer im Internet verbreiteten Videosequenz erkennbar ist, hat die Polizei veranlasst, ein Strafverfahren wegen Körperverletzung im Amt einzuleiten. Das Ermittlungsverfahren wird durch das zuständige Fachdezernat beim Landeskriminalamt mit Vorrang geführt.
Update: Das Video hat es über den großen Teich geschafft.
Update: n-tv hat auch was.
Update: Jetzt ist es auch bei der ARD und Sat.1 im Videotext, damit haben wir die Generation 40+ erschlossen :-)
Update: Einer der Betroffenen aus dem Video hat eine Gegendarstellung zur Pressemitteilung der Polizei veröffentlicht.
Update: Rheinische Post, DPA und damit sogar die Springer-Presse berichten!
Update: Tagesspiegel und sogar die BZ (die Berliner "Bild"-Konkurrenz) hat was. Und weil gerade Wahlkampf ist, haben auch alle "Innenexperten" eine Position dazu :-)
Update: Lief jetzt im Fernsehen, bei RBB (ARD) in der Abendschau, den Lokalnachrichten, und bei RTL. Mainstreamiger geht es wohl nicht.
Update: NEIN!!!! Die "Bild" hat einen Bericht! "Video zeigt: Polizeibeamte prügeln auf Demonstranten ein". Da mache ich mal eine Ausnahme und linke drauf. Und die Frankfurter Rundschau hat einen Kommentar.
Hier ist der Aufruf von netzpolitik.org, hier der vom CCC.
Wichtig: Dosen und Glasflaschen sind verboten, also eure Getränke schön in Plasteflaschen umfüllen.
Ansonsten gibt es auch schon wie gestern angedacht die He-Man-Version.
Übrigens wird bei der Gelegenheit auch schön illustriert, wieso die Schwarze Pest immer von Urheberrechtsstärkung faselt: Die CDU-Photographin, von der das Schäuble-Bild kommt, will netzpolitik.org jetzt das Remixen verbieten, weil sie ja nur der CDU eine "Lizenz" erteilt hat, und das Bild nicht für "Wettbewerbe" und "Diffamierung" "freigegeben" hat. Was für ein Schenkelklopfer!
Update: Insbesondere zumal bei www.bilder.cdu.de zu lesen ist:
Alle Bilder auf www.bilder.cdu.de können für redaktionelle Zwecke unter Angabe des Bildnachweises (Foto: www.bilder.cdu.de) sowie des Fotografen (soweit genannt) kostenlos verwendet werden. Wir bitten um Übersendung eines Belegexemplares.
Also los, netzpolitik-Recken, einmal ausdrucken für die Internetausdruckerpartei, und dann als Belegexemplar hinschicken. Bwahahaha
Update: Auch äußerlich ist die He-Man-Ähnlichkeit kaum bestreitbar
Ich glaube ja nicht, dass wir da jetzt die Sektkorken knallen lassen sollten. Denn der Guttenberg ist ja wegen seiner Frau (die da bei dieser Quelle aller falschen Statistiken zum Thema, "Innocence in Danger" involviert ist) einer der Vorreiter des Gesetzes gewesen.
Ich sehe da folgende Möglichkeiten:
Update: In trauter Eintracht unterstellen mir gerade Leute (ich habe sogar Backlinks von der taz, obwohl die nicht auf mich zu linken scheint) die tollsten Dinge. Wieso linken solche Leute eigentlich nur auf mich, wenn sie glauben, ich hätte Unsinn geschrieben? :-)
Nachdem sich das ziemlich schnell als peinlicher Griff ins Klo herausgestellt hat, hat Zensursula noch einen draufgesetzt und behauptet, in Indien seien Kinderpornos legal. Das hat inzwischen sogar die Indische Botschaft zu einer Stellungnahme genötigt. Nicht nur wirft uns diese Person innenpolitisch ins Mittelalter zurück, auch außenpolitisch hinterläßt sie einen Scherbenhaufen.
Und ich habe eine Theorie dazu. Bei Umfragen glauben regelmäßig erschütternd viele Leute, dass die von der Leyen zur SPD gehört. Gut, SPD, CDU, alles die selbe gemeingefährliche Mischpoke, das will ich nicht in Abrede stellen. Aber denkt mal drüber nach.
Es geht mit den üblichen Lügen los, dass das Internet ein rechtsfreier Raum sei, dass es dieses Gesetzes bedürfe, um das Verbot von Kinderpornographie im Internet durchzusetzen, dass die Verfügbarkeit von Kinderpornos ein Anreiz für weitere Missbrauchsfälle sei. Haben wir alles schon zigmal widerlegt, spare ich mir hier.
Franziska hält dagegen, vergreift sich aber bei der Wortwahl "ineffizient". Das ist kein Zeichen von Ineffizienz. Ineffizienz ist, wenn man zu wenig blockt. Wenn man zuviel blockt, ist das Missbrauch der Zensurinfrastruktur. Daher warnen wir ja auch vor Missbrauch. Das ist keine theoretische Erwägung, sondern das kann man bei allen "Vorbildern" für unsere Zensurinfrastruktur so live und in Farbe beobachten. Und da kommen wir zum ersten Schenkelklopfer von Zensursula:
Die genaue Recherche zeigt, dass diese Listen oft schon alt waren und völlig überholt. Das ist kein wirkliches Argument.Und dann wechselt sie das Thema. So einfach geht das bei uns im politischen Diskurs.
Als nächstes kommt ihr Vergleich mit einem Bildband in der Buchhandlung, und Zensursulas Argumentation fußt am Ende auf der Behauptung, die Sperren in den anderen Ländern würden täglich zehntausende von Leuten vom Kinderpornoklicken abhalten. Hier hätte man einhaken müssen, woher Sie denn weiß, dass die Leute nach Kinderpornos gesucht haben? Das könnte ja auch ein Cron Job sein, der alle Domains durchgeht, um zu gucken, welche zensiert werden. Oder ein Netzaktivist, der alle Einträge der Sperrliste in einem Iframe verlinkt, um zu zeigen, wie sinnlos diese Sperren sind. Oder oder oder. Oder vielleicht klickt da auch gar keiner drauf und das ist nur eine Schutzbehauptung der Behörden, um ihr Gesicht zu wahren angesichts der offensichtlichen Nichtwirksamkeit der Sperren. Damit kommen wir zum nächsten Schenkelklopfer:
Wer die Stoppseite zu umgehen versucht, macht sich bewusst strafbar, weil er dann aktiv nach Kinderpornografie sucht.Das ist natürlich Unfug. Ich habe z.B. einen eigenen DNS-Resolver am Start, weil ich für mich kritische Infrastruktur lieber selber betreibe als sie an andere outzusourcen. Damit "umgehe" ich etwaige DNS-Sperren. Und selbstverständlich mache ich mich damit nicht strafbar, schon gar nicht bewußt, und ich suche auch nicht nach Kinderpornographie, und selbst wenn jemand nach Kinderpornographie sucht, macht er sich nicht automatisch strafbar.
Mein persönlicher Höhepunkt ist aber der folgende Satz, bei dem ich wahrscheinlich ausfallend geworden wäre:
Aber es ist interessant, dass Sie jetzt leugnen, dass es einen Massenmarkt von Kinderpornografie im Internet gibt.Un-glaub-lich. Völlig untragbar! Wie konnte diese Person jemals für irgendein Amt mit Menschenkontakt zugelassen werden? Die wäre ja schon als Schülersprecher ungeeignet! Leugnen! Wenn man bedenkt, dass die Däubler-Gmelin damals für deutlich weniger zurück getreten ist. Oh und als Quelle für ihre wilden Fantasiezahlen zum angeblichen Massenmarkt Kinderpornographie nennt sie Unicef, die Internet Watch Foundation und das BKA. Das BKA sagt in der polizeilichen Statistik das Gegenteil, die Internet Watch Foundation hat sich u.a. durch die Sperrungen von Wikipedia und archive.org komplett lächerlich gemacht (und selbst DIE sagen in ihrer Statistik das Gegenteil) und Unicef hat sich als Quelle unbrauchbar gemacht.
Als nächstes lügt Ursula lächelnd der Kamera folgendes ins Gesicht:
Gleichzeitig sehen wir deutlich mehr Fälle bei der Verbreitung kinderpornografischer Schriften.Tatsächlich sind sie konstant geblieben. Aber wartet, wir noch härter:
Dazu müssen wir von einer hohen Dunkelziffer ausgehen.ACH. Jetzt begründen wir schon mit Fantasie-Dunkelziffern Zensurgesetze, ja? Missile Gap, anyone?
Der nächste Absatz muss insgesamt zitiert werden, um seine Absurdität voll zur Geltung zu bringen:
Der Kampf um Meinungsfreiheit war immer berechtigt. Aber diejenigen, die in den vergangenen Jahrzehnten oder Jahrhunderten um die Freiheit von Zensur gekämpft haben, taten das, weil sie anders als die Obrigkeit dachten oder ihre Religion ausüben wollten. Aber niemals, damit Bilder von Gewalt oder Kinderpornografie verbreitet werden können. Freiheit kann nie bedingungslos sein. Ihre Grenze ist da erreicht, wo sie die Freiheit oder die Würde des Mitmenschen infrage stellt. Zensur in Deutschland wäre, wenn zum Beispiel das Wort "Zensursula" verboten würde. Aber dass Bilder von vergewaltigten Kindern nicht frei zugänglich sind, das ist keine Zensur.Das müssen wir ihr dann halt schon glauben, dass da nur Kinderpornographie drauf ist. Und sie hat ja gerade demonstriert, wie glaubwürdig ihre Aussagen so sind.
Auf den Vorwurf, wir würden gerade Zensurregimes im Iran und in China durch unsere Zensur legitimieren, kommt dann folgender Hammer:
Exakt die Gegenpositionen nehmen namhafte Rechtswissenschaftler ein, die sagen: Die verfassungsrechtlich geschützte Informationsfreiheit deckt nicht, dass strafrechtlich relevante Inhalte zur Verfügung gestellt werden. Wir leben in einem Rechtsstaat. Die Diskussion um die aktuelle Zugangserschwerung zeigt, wie aufmerksam dieser Staat damit umgeht.Erstens ist das nicht die Gegenposition, schon gar nicht die exakte, zweitens bestreitet niemand diesen sinnlosen Allgemeinplatz, drittens leben wir dank ihrer Zensurlisten und ihrer Abschaffung der Gewaltenteilung nicht mehr in einem Rechtsstaat und viertens zeigt die Diskussion das Gegenteil, nämlich dass der Staat seine Bürger ignoriert, selbst wenn sie ihm in der größten Petition in der Geschichte der Bundesrepublik deutlich mitteilen, dass sie weiterhin gerne in einem Rechtsstaat leben würden. Ich möchte an der Stelle auch mal einen echten Rechtswissenschaftler zitieren:
Or, as Petersmann memorably suggests, constitutionalism's foundational insight is that the central political question is not who shall govern, but rather 'how must laws and political institutions be designed … so that even incompetent rulers and politicians cannot cause too much harm' (Petersmann 1997)
Das Zitat kommt von Jeffrey L. Dunoff, "The WTO Constitution, Judicial Power and Changing Patterns of Authority", in Rittberger/Nettesheim: "Authority in the Global Political Economy", Basingstoke: Palgrave Macmillan 2008, S.68 (Dank an atoth fürs Raussuchen).Den nächsten kapitalen 12-Ender, den sie schießt, muss man auch großflächig zitieren:
Es stimmt nicht, dass jeder kriminalisiert wird, der zufällig auf eine gesperrte Seite gerät. Das war mir wichtig, denn viele Nutzer kommen ungewollt auf diese Seiten. Ich habe deshalb gegen die Vorstellung der SPD gefochten, dass automatisch die Daten aller Nutzer gespeichert werden. Diese Daten werden jetzt sofort gelöscht.Das muss man ja schon würdigen. So dreist in das Mikrofon zu lügen, ohne dabei das Gesicht zu verziehen, das erfordert jahreslanges Unehrlichkeitstraining. Tatsächlich ist das Gegenteil der Fall, und in einigen der Knebelverträge, die sie den ISPs aufgenötigt hat, steht das noch explizit drin, dass die Daten in Echtzeit ans BKA gehen sollen. Hat mir jemand geleakt. Wissen können wir das natürlich nicht, weil diese Verträge ja geheim sind. Wahrscheinlich sind sie auch genau deshalb geheim, damit nicht so auffällt, wie sehr uns die Ursula gerade ins Gesicht lügt.
Und auch die Darstellung, dass man ja den Betreibern nicht Bescheid sagen müsse, wenn man sie sperrt, weil es ja im Internet "40 Millionen Kontrolleure" gäbe, ist an Dreistigkeit kaum zu überbieten. Hier hat Franziska sehr schön schlagkräftig reagiert:
Heine: Wollen Sie die Bürger aufrufen, sich pädophilen Inhalten aussetzen zu müssen, um die Kontrolle demokratischer Rechte wahrzunehmen? Sie haben doch oft genug öffentlich gesagt, dass derjenige, der so etwas sieht, süchtig danach werden kann.MUHAHAHAHA, sehr schön! Zu dem folgenden Charite-Verweis verweise ich auf netzpolitik.org, wo man sehen kann, dass ausgerechnet Zensursula einem Prof ausgerechnet an der Charite seine Arbeit nicht finanzieren wollte, der ausgerechnet Pädophilen ihre Neigungen kontrollieren helfen wollte.
Die geheimen Filterlisten verteidigt Zensursula mit der Lüge, dass man ja ansonsten die Ermittlungen öffentlich machen würde, und sie dann zum Erliegen kämen. Das ist natürlich, wie auch Franziska einwirft, eine groteske Falschdarstellung, weil die Webseite ja merkt, wenn ihre Kundschaft von einem Stoppschild aufgehalten wird. Die Ermittlung ist also bereits veröffentlicht zu dem Zeitpunkt.
Als Sahnehäubchen marginalisiert Zensursula dann noch die Petition mit den Worten
Ich meine: 134.000 Zeichner, das ist schon etwas. Aber es gibt 40 Millionen Internetnutzer.und
von der Leyen: Ich kann das Gefühl schon nachvollziehen, aber eine Onlinepetition ist mit einem Klick unterschrieben …Was für eine schöner Arschtritt für die Bürger. Da seht ihr mal, wie wir hier mit aufmüpfigen Bürgern umgehen, die glauben, sie könnten Einfluß nehmen auf unsere sinnlosen Wahlkampf-Aktionismus-Gesetze! Als sie dann noch "Ausschussberatungen" als "demokratischen Prozess" bezeichnet, will man nur noch eine goldene Merkbefreiung am Bande überreichen. Die Frau muss da weg. Die hat schon mehr Schaden angerichtet als alle ihre Vorgänger zusammen.Heine: … das stimmt nicht!
von der Leyen: Okay, vielleicht braucht es zwei, drei Minuten.
Update: ist euch aufgefallen, dass sie sagt, "der Kampf um Meinungsfreiheit war immer berechtigt"? Ein Schelm, wer dabei böses denkt. Danke an Cryx für diesen Hinweis.
Dieser Artikel in der Frankfurter Rundschau hingegen, der ist von einem Politikprofessor an der Humboldt-Uni zu Berlin geschrieben. Und da zieht es mir dann doch die Schuhe aus. Der kommt da mit den üblichen Lügen wie dass Eigentum im Internet nichts gelten würde (Domains kosten Geld, Herr Münkler, und wurden auch von Gerichten schon gepfändet). Und dann kommt dieser Vorschlaghammer hier:
Es ist eine eigentümliche Schar, die sich unter dem Banner der Netzfreiheit versammelt hat. Einerseits kriminelle Geschäftemacher, die das Internet benutzen, um verbotene Produkte an den Mann zu bringen, und andererseits ein Ensemble von Freiheitskämpfern, die ihre anarchistischen (kein Staat!) oder kommunistischen Ideen (kein Eigentum) in der virtuellen Welt des Internets realisieren wollen.Wow. SO wenig Standards hat die HU? Solche Leute können dort Politikprofessoren werden? Der hat ja nicht mal versucht, sich vor dem Faseln mit dem Thema zu beschäftigen! Krasse Nummer. Eigentlich müsste den mal jemand wegen Ruf- und Geschäftsschädigung verklagen.
Auch bei netzpolitik.org gibt es Stellungnahmen zu dem Stadtanzeiger und zu dem Machwerk in der Rundschau. Das freut mich sehr, so kann ich diesen Schund zu den Akten legen. Ist besser so für den Blutdruck.
Update: Beide Zeitungen gehören übrigens zum Dumont-Imperium.
Nur um sicher zu gehen, dass ihr das alle gelesen habt: (Über die finnische Sperrliste)
The list features 1047 sites, nine of which have been confirmed to contain child porn. Only one of these hosts it — the same one that Matti Nikki reported more than a year ago!251 pages, roughly a quarter of the whole, contain gay porn. Only 4 contain lesbian porn.
Markus hat dazu was bei netzpolitik.org gepostet und sogar das Handelsblatt hat schon was dazu geblogt. Also Augen auf und schön auf die Details achten, damit wir da angemessen drauf reagieren können.
Sind eigentlich alle Befürworter der Internetzensur korrupt, kriminell oder anderweitig anrüchig? Keine Ahnung, aber der Verdacht drängt sich ja schon auf. Aktuell: "Deutsche Kinderhilfe e.V." sammelt Unterschriften für Kinderpornobekämpfung, soll die dann an Versicherungen weiter verkauft haben. An ihren Wikipedia-Seiten haben sie anscheinend auch manipuliert. Und dann ist da noch der Vorwurf von Unregelmäßigkeiten bei dem Umgang mit Spendengeldern.
Wäre mir ja alles nicht so wichtig, wenn die nicht Statements wie dieses raushauen würden, wo sie Netzaktivisten pauschal als "Internet-Lobby" verunglimpfen, und den ganzen Blödsinn von dem Kinderporno-Milliardenmarkt vertreten. Und Unterschriftenaktionen für Internetzensur lostreten würden.
Update: Mir steckt gerade jemand das Gerücht, dass der Vorsitzende der Deutschen Kinderhilfe sich ein Pferd mit einer Abteilungsleiterin im Familienministerium teilt. Ich bin mir sicher, dass da nichts, aber auch gar nichts dran ist, und distanziere mich ausdrücklich von diesem Schmierenjournalismus. Recherchiert doch mal, um dieses schmutzige Gerücht zu widerlegen!1!! Das sind wir der Kinderhilfe und dem Familienministerium schuldig. Das ist ja wohl das mindeste, was wir für eine Versachlichung dieser Diskussion leisten können!
Update: Auch der Spiegelfechter hat was zu denen, und fixmbr, und Don Dahlmann und auch Netzpolitik.
Mittlerweile melden die sich offenbar schon mit der Frage, ob man die Nummer von netzpolitik.org hat. Einer der Kommentare bei Netzpolitik schlägt daher vor:
Okay, man kennt dort netzpolitik.org schon. Also jetzt den Dialog bitte so führen ;-)MUHAHAHAHAHATelefondame: Hallo, sind sie über netzpolitik.org auf diese Nummer gekommen?
Du: Nein, ich hab’ ne Liste mit Telefonnummern von Politikern gekauft…
Alternativ könnt ihr ab jetzt auch gerne sagen, ihr hättet die Nummer (030-227-73245) nicht von netzpolitik.org sondern vom Fefe-Blog. Ich schließe mich aber natürlich vollständig der Bitte von netzpolitik.org an, dass ihr da bitte zivil und höflich bleiben sollt am Telefon. Und in den nächsten Wochen rufen wir dann bei Zensursula, Guttenzwerg und SSchäuble an :-)
“Es macht mich schon sehr betroffen, wenn pauschal der Eindruck entstehen sollte, dass es Menschen gibt, die sich gegen die Sperrung von kinderpornographischen Inhalten sträuben. Das ist nun wirklich einer der wichtigsten Vorhaben in vielerlei Hinsicht.”Unglaublich. Was für ein Riesen[zensiert].
Und auch die Oberlaiin hat einen ähnlichen Klopper rausgehauen und bezeichnet die Petitionsunterzeichner als unzivilisiert.
Zeigt ihnen, dass sie uns nicht so einfach wegkriegen, indem sie ihre Termine auf den frühen Morgen legen. Wir können auch früh aufstehen!1!! :-)
Update: Hier ist die CCC-Meldung dazu: "Aufstehn für ein freies Internet". Das Twitter-Tag dazu ist #zensursula.
Und so passt mal wieder alles wie Arsch auf Eimer. Unsere Junta hat es nicht nötig, ihre Unterdrückungsmaßnahmen mit echten Zahlen zu begründen, wenn es so viel billiger und einfacher ist, sich die Zahlen einfach aus dem Arsch zu ziehen.
Ein Detail, das ich immer sehr spannend finde, sind die Parallelen zum Urheberrecht. Wenn ein Forenbetreiber anfängt, Postings zu moderieren, dann haftet er für die nicht zensierten. Genau so wird das beim BKA sein. Plötzlich liegt deren Fokus nicht mehr darauf, die Leute daran zu hindern, ihren Schmutz ins Internet zu stellen, sondern die Filterlisten zu aktualisieren. Was weder den Missbrauch der Kinder rückgängig macht oder in Zukunft verhindert, noch die Leute bestraft, die den Schmutz hochgeladen haben.
Schlimmer noch: bisher, wenn man eine fiese Kinderporno-URL kennt, kann man zu dem Server gehen und die Zugriffe protokollieren. Dann kann man die Leute verfolgen, die zugegriffen haben. Das ist zwar immer noch schlecht, weil der blosse Konsum über das Web nicht strafbar ist, und dann massive Monster-Razzien mit zigtausend Hausdurchsuchungen passieren, wo gegen den Großteil der Leute nichts auszurichten ist, aber wenn das BKA filtert, hat man keine Logs mehr. Man hat nur noch die Logs, wer auf die Filter-Server zugegriffen hat, aber die beinhalten ja keine Kinderpornos mehr, damit ergibt sich auch kein versuchtes Beschaffen von Kinderpornographie und damit können sie auch ihre Hausdurchsuchungen nicht mehr begründen. Anders ausgedrückt: mit Internetsperren verhindern sie nicht nur nicht, dass Leute sich Kinderpornos angucken im Internet, sie sorgen im Gegenteil dafür, dass sie die, die es versuchen, nicht mehr verfolgen können.
Oh, wenn ihr noch was zu Lachen haben wollt: hört euch mal das mp3 hier an, das ist ein Streitgespräch zu Internetsperren zwischen ECPAT und Frank Rieger vom CCC. Frank hat die Frau von ECPAT so dermassen zerlegt, dass es einem schon fast Leid tut beim Anhören. Gut, ich hatte auch nicht erwartet, dass irgendjemand mit mehr als zwei Gehirnzellen für Internetsperren argumentiert, aber die Frau hat da echt sowas von gar keine überzeugenden Argumente vorzubringen… naja, hört selbst.
Oh, einen habe ich noch: In der Bundestags-Anhörung zu den Kinderpornographie-Sperren dauerte es geschlagene 12 Minuten, bis das Wort "Urheberrecht" fällt.
Ich habe ja noch nie verstanden, wie dieser Mann jemals auf so einen Posten kommen konnte. Ich schlage vor, wie handhaben das wie in TV-Justizserien: mangelnde Reue wirkt strafverschärfend. Daher jetzt nicht nur feuern sondern auch fristlos und ohne goldenen Händedruck.
Update: Wo wir gerade bei der Bahn sind: netzpolitik veröffentlicht das Bahn-Memo, von dem die ganze Presse schreibt, aber keiner traut sich das mal zu veröffentlichen. Wieso macht die Presse das eigentlich nie?
Die andere Sache ist die Großdemonstration "Freiheit statt Angst" am 11. Oktober in Berlin. Wir hatten ja schon letztes Jahr eine gut besuchte Demo, dieses Jahr muss das noch größer werden, weil in der Zwischenzeit noch mehr kaputt gemacht wurde. Hier noch ein Aufruf, dieses Jahr gibt es auch eine Demo-Bus-Aktion für Nicht-Berliner. Auch Netzpolitik.org ruft auf, und hier gibt es auch schon erste Transparente zu begutachten. Kommt alle. Bringt eure Familie, Freude, Bekannten und Kollegen mit. Das ist wichtig! Das ist auch ansonsten eine hervorragende Gelegenheit, um in eurem Bekanntenkreis das Problem zu thematisieren.
Und vielleicht kann mir auch mal ein Jurist helfen hier. Nachdem die CSU ja damit zugegeben hat, dass sie ihre Bürger illegal trojanisiert hat, wäre es damit jetzt legal, wenn ich sie hier als kriminelle Vereinigung bezeichnen würde? Da heimliche Verletzung der Wohnung auch Terror verbreitet, würde ich sie auch gerne als terroristische Vereinigung bezeichnen. Wie legal ist das nach diesem Schuldeingeständnis der CSU jetzt? Vielleicht kann ja Herr Vetter dazu mal Stellung nehmen, der soll ja die Verteidigung übernommen haben.
Update: Hups, kaum blogge ich die, bricht ihr Server weg. Ist halt nicht jede Software so skalierbar wie mein Blog hier :-)
Andere Links: Netzpolitik.org; Frankfurter Rundschau, Heise, Golem.
Übrigens: EIN GLÜCK, dass wir das BKA-Gesetz bisher verzögert gekriegt haben, denn da könnt ihr mal einen drauf lassen, dass die da keine offene Durchsuchung gemacht hätten, wenn sie auch verdeckt reingekommen wären.
Update: Mir fehlt dazu die Kraft, aber meine Freunde von netzpolitik.org haben sich mal inhaltlich damit auseinandergesetzt und natürlich diverse Lügen und Halbwahrheiten gefunden.
Herbert Ettengruber von der CSU tat die Schelte der Opposition als “impertinente Ignoranz” ab. “Es gibt kein zivilisiertes Land dieser Welt, wo diese Dinge nicht gesetzlich erlaubt sind”.Ist das nicht toll? Und er hat natürlich völlig Recht, in allen anderen zivilisierten Ländern, also China und dem Iran, da machen die das auch so. Gleich und gleich gesellt sich gern. (Danke, Yevgen)
Mitmachen!Es gibt eine Wiki-Seite, wo bisher in englischer und französischer Sprache Anleitungen stehen, wie man jetzt konkret Europaabgeordnete kontaktieren kann. Hier können wir noch eine deutsche Übersetzung gebrauchen.
Ausserdem kann man direkt siene Europaabgeordneten kontaktieren. Auf der Wiki-Seite steht die Beschreibung. Eine Alternative zum mailen, faxen und anrufen ist Abgeordnetenwatch, wo man auch die 99 deutschen Europa-Abgeordneten kontaktieren kann.
Bloggt darüber und weist Eure Leser darauf hin, dass man jetzt die eigenen EU-Abgeordneten kontaktieren sollte. Am kommenden Montag ist eine wichtige Abstimmung im EU-Parlament. Die letzte Abstimmung wird dann vermutlich am 2. September sein.
Update: Ist offenbar eine Ente.
Unter Berücksichtigung all dieser Umstände ergibt sich, dass die Verfolgung von Straftaten zu gerade einmal 0,002% durch eine Vorratsspeicherung von Verkehrsdaten effektiviert werden könnte.Das Problem ist, dass unsere Politiker alle von ihrem Tunnelblick vor rationalen Argumenten geschützt werden. Da wird sich jetzt sicher jemand zu der Aussage hinreißen lassen, dass es ja schon von Vorteil wäre, wenn wir nur einen Kriminellen mehr fangen dadurch.
Natürlich empfinden wir das mehrheitlich als Frechheit, wenn uns ein Wahlleiter unterstellt, kriminell Wahlcomputer manipulieren zu wollen. Noch ist nicht entschieden, wie wir darauf reagieren wollen. Es gibt Meinungen von "naja, lasst den mal, den hat die Presse halt in einem ungünstigen Moment erwischt und der hat bestimmt was ganz anderes gemeint" bis "was glaubt der eigentlich, gleich Klage einreichen". Ich persönlich kann mal sagen, dass es mich wundern würde, wenn der wirklich Klage einreicht. Das kann für ihn eigentlich nur nach hinten losgehen. Und irgendwann wird er verstehen, dass wir ja alle auf einer Seite sind. Wir wollen alle, dass da Wahlen stattfinden, und zwar im Sinne der in der Wikipedia gelisteten notwendigen Bedingungen für politische Wahlen.
Update: Markus hat die URL rausgesucht: http://www.bka.de/fahndung/personen/tatkomplexe/militante_gruppe/. [digg]
Erst mal muss man sich auf deren Neusprech kalibrieren. Den Bundestrojaner nennen sie jetzt RFS, "remote forensic software", dabei paßt "Schäuphilis" doch so viel besser. Auch an anderer Stelle soll PR-Neusprech die differenzierte Betrachtung des Sachverhaltes verhindern. So unterscheiden sie zwischen "Quellen-TKÜ" und "Online-Durchsuchung". Quellen-TKÜ ist, wenn sie Skype abschnorcheln. Online-Durchsuchung ist, wenn sie Dateien raustragen. Und, so der Gedanke, wenn man das so schön trennt, dann klingt das gleich gar nicht mehr so bedrohlich, und dann müssen sie auch nicht aufpassen, weil wenn sie den Online-Durchsuchung-Trojaner hochladen, dann ist ja klar, daß das keine Quellen-TKÜ war, für die sie eine andere Art der richterlichen Genehmigung brauchen. Ich hatte so ein bißchen den Eindruck, als hielten sie die Quellen-TKÜ schon nach bisherigen Gesetzen für ausreichend legitimiert.
Ich finde es ja gefährlich, wenn wir argumentieren, daß sie keine Ahnung haben und das total unsicher wird. Das ist zwar die Wahrheit, aber wir wollen ja nicht, daß der Trojaner sicher wird, wir wollen daß er gar nicht kommt. Insofern nahm ich mit Belustigung zur Kenntnis, daß das BMI denkt, sie könnten ihre Malware kryptographisch vor Reverse Engineering schützen:
Diese Analyse der RFS (Disassembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht.An dieser Stelle hätte man nicht tiefer ins Klo greifen können. Dieser eine Satz reicht, um ihnen sämtliche auch nur in Resten von Fetzen vorhandene Sachkenntnis pauschal abzusprechen. Das ist so grotesk falsch, daß man sich ab dieser Stelle gar nicht mehr inhaltlich mit ihrem Geschreibsel beschäftigen muss, man kann sich auf den Stil beschränken. Und der bietet auch noch genug Angriffsfläche.
So paßt das ja überhaupt nicht mit meinem Bild der Sicherheitsbehörden zusammen, daß sie meine Sicherheit senken anstatt sie zu erhöhen. Daher war eine der Fragen, wie sie denn ihre Spyware gegen Missbrauch durch Dritte sichern wollen. Die Antwort ernüchtert.
Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügenden Sachverstand.Sie halten sich schlicht für unfehlbar. Sie setzen da auf Designkriterien und die Vorgabe von Sicherheitsstandards durch das BSI. Von Prüfung, womöglich gar durch unabhängige Experten, steht da nichts. Für die Ausschreibung von Tollcollect galten höhere Sicherheitsanforderungen. Für Glückspielautomaten gelten höhere Sicherheitsanforderungen. Hey, für Wahlcomputer gelten höhere Sicherheitsanforderungen, und ihr wißt ja alle, wie katastrophal unsicher die sind.
Und wenn man unfehlbar ist, dann muss man sich auch keine fiesen Fragen gefallen lassen.
Es ist nicht zu erwarten, dass die RFS entdeckt wird.Nee, klar. Un-denk-bar.
Die RFS wird so entwickelt, dass von ihr nach dem aktuellen Stand der Technik keine Schadfunktionen ausgehen.So spricht der Papst, also ist es so. Und überhaupt, was bildet ihr euch eigentlich ein, ihre hinterhältige Spyware als solche zu bezeichnen?!
Mit der Online-Durchsuchung werden keine Personen ausgespäht, sondern relevante Erkenntnisse auf informationstechnischen Systemen erhoben.Wartet, kommt noch besser!
Bei der hier in Rede stehenden RFS handelt es sich nicht um eine "Spionagesoftware", sondern um ein technisches Mittel zur Datenerhebung.Das werde ich ab jetzt auch immer sagen. "Herr Richter, das ist doch kein Hackertool, das ist bloß ein technisches Mittel zur Datenerhebung!"
Und überhaupt halten sich die Behörden nicht nur für unfehlbar, sondern auch für grundsätzlich vollständig vertrauenswürdig. Daher stellt sich auch die Frage gar nicht, wie sie da verhindern wollen, daß auf Tagebücher, Krankheitsberichte oder Liebesbriefe zugegriffen wird:
Das Bundeskriminalamt hat beim (verdeckten) Zugriff auf das informationstechnische System kein Interesse an der Kenntnisnahme etwa von Krankheitsberichten, Tagebüchern oder Liebesbriefen.Und damit ist klar: da wird auch nie jemand gucken. Aber wartet, sie toppen das noch mit der Aussage, das Tagebuch hätte man ja auch bei einer offenen Durchsuchung finden und sichten können, insofern müsse man das ja bei unserer Spyware auch nicht weiter schützen.
Nun sollte man denken, wenn die so von sich selbst überzeugt sind, daß sie dann die Großartigkeit ihrer Software erkennen und sofort verstehen, wieso z.B. die Chinesen sich ihres Trojaners bedienen sollten. Aber neeeiiinnn, das ist völlig undenkbar. Denn:
Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zurückzumelden, und dass die Software weder von außen erkannt noch angesprochen werden kann. Das Entdeckungsrisiko kann durch technische Maßnahmen reduziert werden.Ich bin mir sicher, das wird sich Sony bei ihrem Rootkit auch gedacht haben. Aber solche Fragen stellen sich nicht, wenn man mit Zauberern zusammen arbeitet. Denn nicht nur ist die Software nicht von außen ansprechbar, das BKA kann sie trotzdem von außen ansprechen:
oder sogar die Beendigung der Maßnahme wegen eines zu hohen Entdeckungsrisikos angezeigt erscheinen lassen, erfolgt die Anweisung an das Programm sich selbst zu deinstallieren.Zauberei!!! Die können mit einer nicht von außen ansprechbaren Software kommunizieren!
Eine andere Sache ist die Beweissicherheit der aus dem Trojanereinsatz gewonnenen Erkenntnisse. Für die Gefahrenabwehr ist das egal, da kann man auch ohne Beweissicherheit Leute willkürlich in den Karzer sperren, das heißt dann "Unterbindungsgewahrsam". Aber bei Straftaten haben wir ja noch so Reste einer Justiz-Simulation stehen, und da will man von Beweisen, daß sie Beweiskraft haben. Bei Hausdurchsuchungen macht man das so, daß man die Festplatte vor Ort versiegelt, einpackt, dann beim BKA vor Zeugen eine Kopie zieht, und dann auf dieser Kopie arbeitet, damit das Original nicht verändert wird. Das ist beim Trojaner alles nicht gegeben, die Umgebung von dem ist dynamisch und unter der Kontrolle anderer. Selbst wenn wir dem Wirt des Bundesparasiten nicht die nötige Sachkenntnis zubilligen, um da Eingriffe durchzunehmen, so könnte auch ein anderer Trojaner auf dem Rechner sein. Es ist dokumentiert, daß sich Botnet-Trojaner gegenseitig vom Rechner schmeißen, um ihre Überlebenschancen zu verbessern. Ich warte ja auf den Tag, wo die Russenmafia-Trojaner den BKA-Herpes entfernen, weil er sie bei der Arbeit behindert. Und dann ist da natürlich noch die Frage des fernsteuernden BKA-Rechners. Das BKA denkt sich, wenn sie da zwei Beamte haben, die sich gegenseitig bezeugen, daß sie nur Gutes getan haben, ist das alles OK, aber auf dem Rechner könnte ja ein Chinesen-Trojaner sein. Wir haben ja gerade gesehen, daß unsere "grundsätzlich über genügenden Sachverstand" verfügenden Behörden mit ein paar lächerlichen Windows-Trojanern überfordert waren. Und jetzt nehmen wir mal an, der Trojaner-Wirt sagt vor Gericht, er habe den Trojaner bemerkt, und ihm absichtlich irreführende Daten gefüttert. Technisch ist das kein Problem, so einen Trojaner z.B. über Rechnervirtualisierung auch im laufenden Betrieb in ein Holodeck einzusperren und ihn komplett zu verarschen. Wenn der Rechner-Eigentümer zu Protokoll gibt, er habe den Trojaner bemerkt und mit ihm gespielt, ist die Beweiskraft sämtlicher Beweise völlig dahin. Das BKA redet sich ein, man könnte sowas ja dann forensisch feststellen. Dem kann ich nur mit lautem Gelächter antworten.
Meine Laienhafte Vorstellung, dass das Internet sowas ähnliches sei wie eine Telefonanlage, das stimmt eben lange nicht mehr.Und was ich ja fast noch cooler finde:
wenn Sie wollen, kann der Herr Fromm das auch erläutern, der versteht's ein wenig — richtig verstehen tut er es wahrscheinlich auch nicht, denn das wäre auch nicht gut, wenn der Präsident des Bundesamtes für Verfassungsschutz ein Online-Experte wäre. Da hat er auch seine Fachleute.Aua aua aua. (Danke, Daniel)
Die Merkel ist ja eine echte Unsympathin, an Inkompetenz kaum zu überbieten, aber sie macht einfach zu wenig Schaden, um irgendjemanden zu mehr als einem Augenrollen zu motivieren. Deutschland braucht mehr Leute wie Sie an der Macht. Leute wie den Koch, die Schmidt, die Zypries, Leute, die das Volk nach Strich und Faden verarschen, die alles kaputt machen, in dessen Nähe man sie läßt. Das hat der Schröder falsch gemacht. Gut, der hatte den Schily, aber ansonsten haben seine Spezialisten eher langfristig versagt, der kurzfristige Schaden hat nicht ausgereicht, um die Leute hoch zu jagen. Gut, daß wir jetzt Sie haben. Nicht auszudenken, wenn das Volk weiter vor sich hin gepennt hätte.
Aber heute findet man Politik, wo man hinguckt. Im Spreeblick, wo es früher hauptsächlich um "hach ist (Kreuzberg|die Blogosphäre|Berlin|das alles) geil" und Musik ging, geht es jetzt auch schon mal um Politik; im Parteibuch ist das Abmahnen in den Hintergrund getreten, und es gibt längliche Analysen des Tagesgeschehens, selbst bei Heise kommt immer mehr Politik und immer weniger "Prozessoren jetzt NOCH schneller", und natürlich gibt es da noch die lange Liste der Politblogs, die nicht irgendwann keinen Bock mehr hatten, sondern immer am Ball bleiben. Exemplarisch will ich mal das Politblog nennen, und netzpolitik.org ist eh unermüdlich am Ball, … ich denke, das alles gäbe es ohne Ihre Arbeit in dieser Form nicht mehr. Dafür möchte ich Ihnen ausdrücklich danken. Und weil man die Feste feiern muss, wie sie fallen, werde ich mir jetzt ein Gläschen gönnen. Möge diese neue Phase der Aufklärung lange anhalten. Und möge es nicht lange dauern, bis wir diesen ganzen Mumpitz wieder rückgängig gemacht haben. Wir haben ihn offenbar gebraucht.
Weitere Frage: Sicherheitsbehörden zeigten grosse kreativität, beispielsweise mit der verdeckten SMS, um die geltenen Regelungen auszuweiten. Ob sichergestellt oder offengelassen sei, dass dieses Feature weitergenutzt wird zur Profilerstellung?Bisschen konfus, aber ich lese das so, daß das nicht ausdrücklich verboten ist, und damit davon ausgegangen werden muss, daß die darauf Zugriff haben. Insofern vielleicht eher schon Stasi 3.0, was wir da gerade betreiben.Zypries: "Diese spezielle Frage ist nicht ausdrücklich geregelt". Das sei mittelbar zulässig. Hier sprang ihr mItarbeiter Herr Engers zur Hilfe: Standortdaten könnten erhoben werden, "wir verpflichten aber nicht". "Technisch müssen Daten erhoben werden, wenn Daten gespeichert werden, können diese erhoben werden". Verdeckte SMS seien weiterhin möglich. "Aber ausdrücklich nicht im Gesetzentwurf".