Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 05 2014

GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)

NBC News hat heute ein weiteres Dokument aus den Snowden-Leaks veröffentlicht, das zeigt wie eine eigens dafür eingerichtete Abteilung des GCHQ Anonymous attackierte. Zuvor war selbst die Existenz dieser zuständigen Abteilung unbekannt, die sich Joint Threat Research Intelligence Group (JTRIG) nennt.

Ziel der Einheit war es, die Kommunikation von Anonymous zu unterbrechen, die primär in IRC-Channels vonstatten ging. Dafür griffen die Geheimdienstler auf drei verschiedene Mittel zurück.

Ironischerweise auch mit einem, auf das das Kollektiv selbst gern zurückgriff – Denial-of-Service-Angriffen. Die PowerPoint-Folien, die 2012 auf einer geheimen Konferenz vorgestellt wurden, zeigen einen Chatausschnitt nach der Aktion namens “Rolling Thunder”, in dem ein Teilnehmer berichtet, sich die letzten 30 Stunden nicht verbunden haben zu können.

Ein weiteres Standbein der Unterwanderung von Anonymous war der Angriff von aktiven Einzelpersonen durch HUMINT – Human Intelligence. Es werden zwei Beispieloperationen demonstriert, mit den Nutzern GZero und und p0ke. Die Ziele wurden in einen Dialog verwickelt, bis konkrete Beweise für illegale Vorhaben vorlagen und sie anhand der Informationen, die über sie gesammelt wurden, identifiziert werden konnten. Der Erfolg im Fall GZero wird kurz zusammengefasst:

Anklage, Arrest, Verurteilung

Zuletzt griffen die Agenten noch auf “Information Operations” zurück. Die Slides sind in dieser Hinsicht redigiert, aber laut NBC News wurden dabei Mitglieder gezielt über Twitter, Mail, Instant Messenger oder Skype kontaktiert und mit folgendem Hinweis eingeschüchtert:

DDOS und Hacking sind illegal, bitte hör damit auf und lass es sein.

Die Zahlen, die GCHQ zum Erfolg dieser simplen Maßnahme liefert, sind überraschend hoch: 80% der Kontaktierten seien einen Monat später nicht mehr in den IRC-Channels aufgetaucht. Wie hoch die normale Fluktuation von eher losen Mitgliedern in den Channels ist, erfährt man an dieser Stelle leider nicht.

Am Ende wird auch noch betont, dass der “Schlüssel zum Erfolg” bei der Initiative gegen den Hacktivismus die Teamarbeit von SIGINT (Signal Intelligence), JTRIG, CDO (Cyber Defense Operations) und INOC (Internet Operations Centre) war.

Und ratet mal, was GCHQ in einer Stellungnahme gegenüber NBC zu der Sache sagt – Überraschung!

All unsere Arbeit verläuft in einem engem Rechtsrahmen, der sicherstellt, dass unsere Aktivitäten autorisiert, notwendig und verhältnismäßig sind und dass es eine strenge Aufsicht gibt, einschließlich Regierungschef, Interception und Intelligence Services Commissioner und dem parlamentarischen Geheimdienstkommittee.

Was dagegen wirklich überrascht ist der Aufwand, den GCHQ betreibt, um ein loses Kollektiv von Hackern zu zerschlagen, die zwar zum Teil in Augen von Regierungen und angegriffenen Konzernen lästig sein mögen, aber fern sind von einer terroristischen Vereinigung oder sonst herangezogenen Bedrohungen für die nationale Sicherheit. Da fragt man sich eines: Hat GCHQ zu viele Personal- und Geldmittel oder sind sie einfach nur, wie der frühere Cybersicherheitsberater unter George Bush meint, “dumm”, da sie Methoden gegen Hacker anwenden, die man sich für Staaten vorbehalten sollte. Aber genau genommen sind beide Teilfragen doch rhetorisch…

Update dank eines Hinweises in den Kommentaren: Anonymous News Germany bezeichnen die Aktion als Epic Fail und meinen, Anonymous sei  ”mit Wattebäuschen beworfen” worden, was niemanden wirklich gekümmert habe.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 22 2013

Google veröffentlicht Live-DDoS-Landkarte – nicht ganz uneigennützig

Google hat eine Digital Attack Map veröffentlicht, die live weltweit stattfindende DDoS-Attacken darstellt. Dabei werden unter anderem Typ, Dauer und Bandbreite der Attacken visualisiert, sowie Start- und Zielland, soweit die Informationen verfügbar sind. Die Daten stammen aus einer Kollaboration mit Arbor Networks. Das aus deren Hause stammende ATLAS-Monitoring-System nutzt anonyme Daten von ISPs, großen Unternehmen und einem eigenen Honeypot-Netzwerk, um einen Überblick über globale Angriffe zu erhalten.

Doch die Karte, die das Ausmaß von DDoS-Attacken und deren Bedrohlichkeit illustrieren soll, kommt nicht ohne Grund. Zur gleichen Zeit kündigte Google auch einen neuen Service an: Project Shield. ProjectShield soll Google zufolge dazu dienen, freie Rede im Netz zu unterstützen und deshalb Seiten vor DDoS-Attacken zu schützen, die sich nicht selbst schützen können. Daher werden in die aktuelle Testphase auch nur Webseiten aufgenommen, die Nachrichten, Menschenrechts- oder Wahl-relevante Themen beinhalten. Eine Einführung in die Funktionsweise wird hier in einem kurzen Video erklärt:

 

ProjectShield stellt eine Kombination aus einem Google-eigenen System zur Abmilderung von DDoS-Angriffen und PageSpeed dar. PageSpeed war ursprünglich ein Tool, um die Ladezeiten von Webseiten zu analysieren und darauf aufbauend zu verbessern. Mit dem später eingeführten PageSpeed-Service kann man nun seine Seiten direkt von Google-Servern bedienen lassen, nachdem der Code der Seiten von Google angepasst worden ist.

Als der PageSpeed-Service 2011 veröffentlicht wurde, gab es Kritik, man gebe damit noch mehr Kontrolle in die Hände von Google und liefere dabei automatisch Daten über die Besucher der Webseite an das Unternehmen aus, ohne dass diese sich darüber bewusst sind, sich gerade über eine Google-Infrastruktur im Netz zu bewegen. Das trübt ein wenig das Vertrauen in einen Service, der gerade kritische Inhalte schützen soll. Vor allem wenn man bedenkt, dass Google auch hin und wieder Löschungsanfragen von Regierungen nachkommt, wie auf Youtube mehrmals gezeigt.

Und noch ein Projekt aus dem Umfeld von Google Ideas, einer Plattform zur Entwicklung von Technologien, die Menschen in Repression und Konfliktregionen helfen soll, wurde gestern angekündigt: uProxy

uProxy befindet sich in der Beta-Phase und soll ermöglichen, Internetzensur zu umgehen oder unsichere Netzwerke durch einen sicheren Proxy zu leiten, dem man vertraut. Das heißt, beispielsweise über die Internetverbindung eines Freundes in einem anderen Land oder Netzwerk. Das soll direkt und ohne Umwege zwischen je zwei Nutzern geschehen. Es ist geplant, dass der Quellcode für das Projekt nach der “Restricted Beta”-Phase, für die nur ausgewählte Tester zugelassen werden, unter Apache 2-Lizenz veröffentlicht wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 22 2013

DDoS-Service arbeitet womöglich mit dem FBI zusammen

Distributed Denial of Servicc (DDoS) Attacken sind heutzutage ein beliebtes, da vergleichsweise einfaches Mittel, um Server zumindest kurzfristig vom Netz zu nehmen (wir berichteten). Dabei werden in der Regel die zu blockierenden Server mit einer enormen Anzahl an Anfragen bombardiert, bis dieser unter der Last zusammenbrechen. Rein rechtlich sind solche DDoS-Attacken verboten – in Deutschland wie in den USA – und doch gibt es eine immer größere Anzahl an Dienstleistern, welche DDoS-Angriffe unter dem Deckmantel des Stress-Tests für die eigene Webseite, anbieten. Und das mit dem Einverständnis des FBI, wie der amerikanische Sicherheits-Blogger Brian Krebs herausgefunden hat.

Alles begann mit dem Leak der Datenbank des DDoS-Anbieters Ragebooter. Über diese Datenbank ist Krebs auf den Urheber des Services gestoßen, einen Mann namens Justin Poland, und hat über Facebook Kontakt mit ihm aufgenommen. Krebs ging es in erster Linie darum, mehr über Poland und seiner Motive zu erfahren. Doch das Gespräch im Facebook Chat nahm eine interessante Wendung, als Krebs Poland fragt ob das FBI oder eine andere Strafverfolgungsbehörde jemals Daten seiner Kunden angefordert hätten.

That was when Poland dropped the bomb, informing me that he was actually working for the FBI.

“I also work for the FBI on Tuesdays at 1pm in memphis, tn,” Poland wrote. “They allow me to continue this business and have full access. The FBI also use the site so that they can moniter [sic] the activitys [sic] of online users.. They even added a nice IP logger that logs the users IP when they login.”

Tage später meldete Krebs sich erneut bei Poland, da er weitere Informationen über seine Verbindungen zum FBI erfahren wollte. Dieser schickte ihm daraufhin Kontaktdaten eines “Agent Lies” welcher angeblich für das FBI arbeitete.

The man who answered at the phone number supplied by Poland declined to verify his name, seemed peeved that I’d called, and demanded to know who gave me his phone number. When I told him that I was referred to him by Mr. Poland, the person on the other end of the line informed me that he was not authorized to to speak with the press directly. He rattled off the name and number of the press officer in the FBI’s Memphis field office, and hung up.

Just minutes after I spoke with “Agent Lies,” Justin dropped me a line to say that he could not be my ‘friend’ any longer. “I have been asked to block you. Have a nice day,” Poland wrote in a Facebook chat, without elaborating. His personal Facebook page disappeared moments later.

Das FBI wollte eine Verbindung mit Justin Poland weder bestätigen noch abstreiten. Ob es sich also nur um Prahlereien handelt wird nicht abschließend zu bestätigen sein. Doch die Sicherheitsberaterin Allison Nixon hat eine mutmaßliche Hintertür gefunden, über die das FBI zumindest in der Theorie Zugriff auf die Nutzerdaten des DDoS-Services hätte.

Oh, and that backdoor Poland claims he added for the FBI? Nixon may have found at least one of them:

“The booter has some information leakage problems too,” Nixon said. ”The victims can see the ragebooter.net username of the logged in attacker because that info is, bizzarely, sent within attack traffic.”

Nach den Nachrichten der letzten Wochen, würde eine Zusammenarbeit des FBI mit unterschiedlichen DDoS-Anbietern aber sicherlich nicht großartig verwundern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Molly Sauter veröffentlicht Masterarbeit zu DDoS-Aktionen

Molly Sauter ist wissenschaftliche Mitarbeiterin am MIT Center for Civic Media und hielt auf dem 29c3 den Vortrag: “The Ethics of Activists DDoS Actions”, in dem sie Argumente für eine Legalisierung von DDoS-Angriffen vorstellte. Nun hat sie ihre Masterarbeit veröffentlicht und befasst sich auch dort mit dem Thema DDoS: “Distributed Denial of Service Actions and the Challenge of Civil Disobedience on the Internet” (PDF). Sauter thematisiert die Geschichte und Entwicklung von DDoS Aktionen und ihre Anwendung als Werkzeug des politischen Aktivismus seit Anfang der 90er Jahre. Ihre Forschungsfrage ist, wie ziviler Ungehorsam und Aktivismus im derzeitigen Internet praktiziert werden (können).

Online, people sign petitions, investigate stories and rumors, amplify links and videos, donate money, and show their support for causes in a variety of ways. But as familiar and widely accepted activist tools—petitions, fundraisers, mass letter-writing, call-in campaigns and others—find equivalent practices in the online space, is there also room for the tactics of disruption and civil disobedience that are equally familiar from the realm of street marches, occupations, and sit-ins?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

July 31 2012

Bundesregierung: Webseiten lahmlegen ist keine Online-Demonstration, lieber Massen-E-Mail-Proteste

Die Bundesregierung sieht im Lahmlegen von Webseiten keine Art der politischen Demonstration, da diese nur in der realen Welt stattfinden können. Das geht aus ihrer Antwort auf eine kleine Anfrage der Linksfraktion im Bundestag hervor. Proteste mit massenhaften E-Mails fallen ihrer Meinung nach aber unter das Grundrecht der Meinungsfreiheit.

Letzten August griff Anonymous die Webseite der Verwertungsgesellschaft GEMA an, um gegen die Sperrung von Videos mit Musik zu protestieren. Die GEMA stellte Strafanzeige wegen Computersabotage, woraufhin das Bundeskriminalamt zwischen Dezember und April die Anschlussinhaber von 106 IP-Adressen abfragte. Im Juni folgten dann Hausdurchsuchungen bei den Betroffenen.

Die Bundestagsfraktion der Partei Die Linke stellte 22 Fragen zur “Repression gegen Jugendliche wegen virtueller Proteste gegen die GEMA” an die Bundesregierung. Die vorläufige Antwort ist nun erhältlich. Da das Bundeskriminalamt jedoch nur eine koordinierende Funktion einnahm und die eigentlichen Ermittlungen und Durchsuchungen von den jeweiligen Landesbehörden vorgenommen wurden, sind die Antworten nicht so umfassend wie von den Fragestellerinnen erhofft.

Den eigentlichen Vorgang beschreibt die Regierung wie folgt:

Im Rahmen der Ermittlungen konnte festgestellt werden, dass ein webbasiertes LOIC (Low Orbit Ion Cannon) für den Angriff genutzt wurde. Dabei nutzen die Teilnehmer der Distributed Denial of Service Attack (DDoS-Attacke) die Pastehtml-Webseite. Um den Angriff auszulösen, ist die aktive Betätigung des in diesem Fall mit „Feuer Frei“ benannten Buttons erforderlich. Dadurch wird ein „Angriffsscript“ (Java-Script) an den anfragenden Computer des selbst aktiv handelnden Teilnehmers übertragen, das durch den Browser des Aufrufers interpretiert und ausgeführt wird. Daraufhin erfolgen die massenhaften Anfragen (DDoS-Attacke) durch den Computer des Teilnehmers (nicht durch die Pastehtml-Seite) auf die „anzugreifende Webseite“. Weitere für die DDoS-Attacke genutzte Tools wurden nicht festgestellt.

Ob Nutzung, Besitz oder Herstellung von Software wie LOIC strafbar ist, überlässt man den Strafverfolgungsbehörden und Gerichten:

Unabhängig von dem konkreten Fall kann darauf hingewiesen werden, dass bei einer Nutzung von Computerprogrammen zur Herbeiführung einer „Denial of Service-Attacke“ eine Strafbarkeit wegen Computersabotage nach § 303b StGB in Betracht kommen kann. Bei einer solchen Attacke werden die Dienste eines Servers durch eine Vielzahl von Anfragen derart belastet, dass dessen Aufnahme- und Verarbeitungskapazität nicht ausreicht und somit der Zugang für berechtigte Kontaktaufnahmen mit dem Server blockiert oder zumindest erschwert wird. Bei einem koordinierten Angriff, der von einer größeren Anzahl anderer Systeme ausgeht, wird von einer „verteilten Dienstblockade” gesprochen (DDoS-Attacke).

Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zuständigen Strafverfolgungsbehörden und Gerichte. Allgemeine Vorschriften zur Einschätzung gibt es bei Bundesbehörden nicht.

Als Demonstration möchte man diese Aktionsform nicht bezeichnen, da diese nicht virtuell gehen:

Was die Frage des Versammlungsrechts angeht, so ist darauf hinzuweisen, dass eine Versammlung im Sinne von Artikel 8 des Grundgesetzes die gleichzeitige körperliche Anwesenheit mehrerer Personen an einem Ort erfordert. Mangels Körperlichkeit sind virtuelle Versammlungen etwa im Internet daher im verfassungsrechtlichen Sinne keine “Versammlungen”. Aus dem angesprochenen Artikel ergibt sich keine andere Bewertung.

Statt Webseiten zu überlasten, solle man es doch lieber mit E-Mail probieren:

Unabhängig von dem konkreten Fall kann darauf hingewiesen werden, dass es für eine Strafbarkeit wegen Computersabotage nach § 303b Absatz 1 Nummer 1 StGB darauf ankommt, dass der Täter in der Absicht handelt, einem anderen einen Nachteil zuzufügen. Dazu muss der Täter mit dem Bewusstsein vergehen, dass eine nachteilige Folge oder Beeinträchtigung rechtmäßiger Interessen die notwendige Folge seiner Tat ist. Der Rechtsausschuss des Deutschen Bundestages hat hierzu in seinem Bericht vom 23. Mai 2007 zu der entsprechenden Gesetzesänderung ausgeführt, dass er davon ausgehe, dass sogenannte Massen-E-Mail-Proteste ohne eine solche Nachteilszufügungsabsicht geschähen und nicht den Tatbestand der Computersabotage erfüllten, sondern von der Meinungsfreiheit nach Artikel 5 GG gedeckt seien (BT-Drs. 16/5449, Seite 5, vom 12. April 2011). Damit besteht aus Sicht der Bundesregierung bereits auf der Basis des geltenden Rechts ausreichend Spielraum für die Strafverfolgungsbehörden und Gerichte, um bei politisch motivierten Protestaktionen Aspekte der Meinungsfreiheit erforderlichenfalls zu berücksichtigen.

Das war zumindest die Auffassung des Rechtsausschusses zum Hackerparagraf-Gesetz.

Bundesbehörden haben im aktuellen Fall “keine verdeckten Ermittlungsmaßnahmen durchgeführt oder Informationen von verdeckten Ermittlern/Informanten verarbeitet.” Die Frage, ob es weitere Ermittlungsverfahren gegen Anonymous gibt, will man nicht beantworten, weil man zu laufenden Verfahren keine Auskunft geben kann. Die Webseite auf PasteHTML.com, mit der die ursprüngliche Aktion durchgeführt wurde, ist übrigens immer noch online, eine Löschung hat man nicht versucht.

flattr this!

January 26 2012

DDos-Attacken auf das EU-Parlament wegen #ACTA

In Folge der Unterzeichnung des ACTA-Abkommens durch die EU und 22 Mitgliedsstaaten ist es heute wohl zu lose koordinierte DDos-Attacken gegen EU-Institutionen und das EU-Parlament gekommen. Uns wurde eine Mail der IT-Abteilung aus dem EU-Parlament weitergeleitet, die wohl an alle EU-Abgeordnetenbüros ging.

Der Zugang zum Internet und zur Europarl Webseite war heute morgen gestört. Nach unseren Informationen waren externe Attacken, durchgeführt von der “Anonymous Hacker” Gruppe, im Zusammenhang mit der Schließung der “Megaupload” Seite und der heutigen Unterzeichnung des ACTA Vertrags in Brüssel (Anti-Counterfeiting Trade Agreement), die Ursache. Internationale Organisationen, darunter andere Europäische Institutionen waren Ziel dieser Attacken. Wir haben Maßnahmen eingeleitet, die die Auswirkungen dieser Attacken reduziert haben und die zuständigen technischen Teams überwachen derzeit die Situation. Wir werden Sie darüber informieren, sollte sich die Situation ändern. Wir tun alles nötige, um die Unannehmilchkeiten zu begrenzen und wir danken Ihnen im Voraus für Ihr Verständnis.

Einerseits kann ich die Wut über die Unterzeichnung und den ganzen intransparenten ACTA-Prozess nachvollziehen, andererseits sind DDos-Attacken gegen das EU-Parlament mehr als kontraproduktiv, während zahlreiche ACTA-Gegner versuchen, dort Mehrheiten gegen das Abkommen zu organisieren. Zumal das EU-Parlament im Moment gar nicht zugestimmt hat, das passiert je nach Interpretation und Diskussionslänge wahlweise im Juni oder September. Man sollte auch bedenken: Das EU-Parlament ist unsere letzte Chance, die Auswirkungen des ACTA-Abkommens noch zu verhindern. Abgeordnete anrufen und anschreiben bietet effektivere und nachhaltigere DDos-Möglichkeiten, wenn man schon bei dem Aktions-Mittel bleiben will. Ansonsten kann man immer noch auf die Straße gehen, wie es tausende in Polen machen, aber niemand in Deutschland.

June 18 2011

Hacktivismus – Zukunft der politischen Aktion?

Auf DRadioWissen diskutierten heute im c’t Online Talk unser Andre Meister zusammen mit Jürgen Kuri mit Anne Roth und Jan-Keno Janssen über “Hacktivismus – Zukunft der politischen Aktion?”

Die Gruppierungen, die keine Vertreter und Chefs haben, aber in der Öffentlichkeit immer wieder mit wortstarken Statements zur Verkündung und Beschreibung ihrer Aktionen auftreten, scheinen so etwas wie Keimzellen oder erste Ausprägungen ganz neuer Aktionsformen zu sein. [...] Hacktivismus ist extrem wirksam – und als neue Entwicklung derzeit noch sehr öffentlichkeitswirksam. Er bietet einfachere Beteiligungsmöglichkeiten, als es selbst die Demo in der Hauptstadt für manche sein mag. Ist Hacktivismus also die Zukunft der politischen Organisation und Aktion derjenigen, die in der Informationsgesellschaft aufwachsen, derjenigen, die sich als sogenannte Digital Natives politisieren?

Die eine Stunde Diskussion ist sehr empfehlenswert und findet sich hier als MP3.

Grundlagen und HIntergrund zum Thema bietet u.a. die Doktor-Arbeit zu Hacktivism von Alexandra Samuel aus 2004 (PDF) und der re:publica – Vortrag von Gabriella Coleman über “Geek Politics and Anonymous”.

flattr this!

May 18 2011

Frankreich: Mit Netzsperren gegen DDoS-Attacken

In der letzten Woche wurde in der französischen Nationalversammlung ein Gesetzentwurf mit dem klangvollen Titel „Entwurf eines Gesetzes zur Effektivierung des Kampfes gegen Cyberangriffe und für eine zivilisiertere und stärkere, digitale Welt“ eingereicht. Die Nationalversammlung könnte, trotz zu vollem parlamentarischen Kalender, vielleicht schon in den nächsten Monaten über diesen Text beraten.

Der Vorschlag stammt aus der Feder der Abgeordneten der konservativen Mehrheitspartei UMP, Muriel Marland-Militello. Da sie härter gegen die „digitalen Terroristen“ und insbesondere gegen DDoS-Attacken vorgehen möchte, schlägt sie insbesondere für Angriffe auf institutionelle Seiten oder Systeme eine zweijährige Internetsperre vor.

Ohne technisch zu sehr ins Detail zu gehen, eine populär gewordene Methode für Angriffe auf Internetseiten, ist die DoS-Attacke (DoS – denial of service auf Englisch): Attacken via TCP/SYN flooding, UDP flooding, packet fragmentation, smurfing, etc.

Die Abgeordnete hat für die Begründung des Entwurfs tief in die Wortschatzkiste des Präsidenten Sarkozy gegriffen: Sie betont vor allem, dass das Strafgesetzbuch nicht ausreichend sei, um gegen Cyberattacken vorzugehen und effizient die digitale Welt zu zivilisieren.

In Punkt 4 der Begründung erwähnt die Abgeordnete das Schicksal, das die Hadopi-Propaganda-Seite jaimelesartistes.fr (frei übersetzt in etwa „ein Herz für Künstler“) erleiden musste. Zur Vorgeschichte: Im März 2009 erklärte der französische Minister für Kultur, dass die Seite so dermaßen stark gepanzert sei, dass sie jedem Angriff stand hielte. Einige Augenblicke später verschwand sie auf nimmer Wiedersehen aus dem Netz.

Daher der Vorschlag der Abgeordneten: Das Strafmaß verdoppeln. Konkret heißt das maximal 10 Jahre Haft und 150.000 Euro Geldbuße. Das ist aber noch nicht alles: auch eine Netzsperre von zwei Jahren soll für eventuelle Piraten und Hacker eingeführt werden. Der Entwurf nutzt hierfür die in Frankreich bestehenden Regelungen des Hadopi-Gesetzes, das die Abschaltung des Internetanschlusses von Bürgern vorsieht, die wiederholt gegen das Urheberrecht verstoßen. Im vorliegenden Entwurf liest sich der Abschnitt zu den Netzsperren tatsächlich wie ein Copy-Paste des Artikels über die Three-Strikes-Regelung.

eg8Madame Marland-Mitrello engagiert sich für Sarkozy‘s Idee eines zivilisierten Internets und verspricht sich von daher viel vom kommenden Internet-Gipfel e-G8 (Twitter hashtag #eg8), der am 24. und 25. Mai in Paris stattfindet. Zuckerberg, Schmidt und Bezos haben ihre Teilnahme bereits zugesagt. Der Blogger Nova Spivack veröffentlichte hier seine Einladung sowie das Programm des Gipfels. Mehrere netzpolitische Bürgerrechtsorganisationen haben sich derweil zusammengeschlossen, um gegen den e-G8 zu protestieren und kreativ aktiv zu werden:

Als Gastgeber des G8-Gipfels will der französische Präsident Nicolas Sarkozy eine zentralisierte Kontrolle des Internets verstärken. Er hat die großen Staatsoberhäupter der Welt zu einem Gipfel berufen, der ein “zivilisiertes Internet” zum Ziel haben soll – ein Konzept, das er sich von der chinesischen Regierung abgeguckt hat. Indem Ängste wie “Cyber-Terrorismus” beschworen werden, soll Ausnahmeregelungen erst zur Akzeptanz verholfen werden, um sie dann zur Regel zu machen: So sollen Zensur und Kontrolle langsam eingeführt werden – und Meinungsfreiheit und Bürgerrechte eingeschränkt werden.

Wie immer werden sie diese Gesetze hinter Wörtern wie “Demokratie” und “Verantwortung” verstecken und damit schmücken – aber bewerten wie sie doch anhand ihrer Taten: Sarkozy hat in Frankreich schon die “digitale Todesstrafe”, das Abschalten von Internetanschlüssen (3-strikes) und eine Netzzensur-Infrastruktur erfolgreich eingeführt! Das zeigt, wo es langgehen soll.

(Crossposting von vasistas?)

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl