Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 24 2013

Marco Civil da Internet: Brasilien will Internet-Grundrechtekatalog verabschieden – rettet die Netzneutralität!

marco-civilNach den Enthüllungen von Edward Snowden nimmt Brasilien einen Gesetzesvorschlag für eine Internet-Verfassung wieder auf. Der “Marco Civil” definiert unter anderem Rechte über Internet-Zugang, Privatsphäre und Redefreiheit. Telekommunikationsunternehmen attackieren jedoch die klaren Prinzipien zur Netzneutralität – unsere Freunde von Access fordern hingegen, den Marco Civil unverändert anzunehmen.

Bereits im Juni letzten Jahrs berichteten wir über das wahrscheinlich “beste Internet-Gesetz der Welt”: den Marco Civil da Internet, mit dem sich Brasilien einen Grundrechtekatalog für das Internet geben will. Unser Fazit damals:

Alles in allem ist es ein progressives Gesetz, das vor allem komplett Bottom-up erstellt wurde. Wir wünschen unseren brasilianischen Freunden viel Erfolg für die Verabschiedung. Vielleicht dient es ja auch hierzulande als positives Beispiel, dass man Freiheiten auch mal definieren kann, statt immer nur einzuschränken.

Grundrechtekatalog für das Internet

Seitdem wurde das in Brasilien “Internet-Verfassung” genannte Gesetz von Lobbyisten torpediert – und schließlich erstmal auf Eis gelegt.

Im Zuge der Enthüllungen, dass auch Brasilien großflächig von der NSA abgehört wird, inklusive Präsidentin Dilma Rousseff und dem halbstaatlichen Mineralölunternehmen Petrobras, wurde (auch von uns) berichtet, dass sich der fünftgrößte Staat der Erde nun zur Wehr setzt. Ganz so einfach ist es nicht, viel mehr werden die als Abwehr verkauften Maßnahmen ohnehin seit Jahren vollzogen – und führen zudem nur das aus, was auch die US-Regierung offiziell empfiehlt. Das berichtet Bill Woodcock, Direktor des Internet-Forschungsinstituts Packet Clearing House, auf Al Jazeera America:

Only those who haven’t been paying attention to Brazil’s phenomenal Internet development mistook the announcement for news; it was opportunistic spin on what Brazil has already been successfully doing for most of the past decade.

Nor is Brazil’s plan a repudiation of the United States. Brazil is following the path of Internet development that has been proven in the U.S. and is advocated by the U.S. State Department. What’s interesting about Brazil is not that it’s defying the United States’ under-the-table agenda but that it’s doing so by executing moves from the U.S.’s above-the-table playbook so masterfully.

Die gute Nachricht ist, dass im Zuge der aktuellen Debatten der Marco Civil wieder auf den Tisch kommt und sogar als Sofortmaßnahme beschlossen werden soll, wie Loretta Chao auf dem Wall Street Journal-Blog Digits berichtet:

[President] Rousseff […] has declared Marco Civil – first proposed on 2011 – to be an emergency measure that must be voted on within 45 days.

Lokale Datenspeicherung – mit Hintertür für den Staat

Leider nur nicht unverändert. Durch einen Änderungsantrag im Marco Civil soll festgelegt werden, dass brasilianische Dienste-Anbieter Daten von Brasilianer/innen in Brasilien speichern sollen, worüber wir berichteten:

The proposed amendment appears to be an effort to better secure local user data. Having data stored locally would give the Brazilian government more control over Internet data, and Brazilian courts would more easily be able to issue orders for access to information about Brazilian users of services from foreign companies.

Ein Beispiel dafür soll ein eigener brasilianischer E-Mail-Anbieter sein. Das klingt nicht nur wie E-Mail made in Germany, das hat auch die selben Probleme: vielleicht kommt die NSA nicht mehr ganz so einfach an die Daten, aber der Anbieter und brasilianische “Bedarfsträger” haben natürlich weiterhin vollen Zugriff. Woodcock berichtet sogar von einem Key-Escrow, also der Hinterlegung von Verschlüsselungs-Schlüsseln beim Staat:

The proposed Brazilian system has the distinct advantage of being free, so it may succeed. If executed well, it could employ strong encryption, potentially with Brazilian governmental key-escrow, which would allow Brazilian law enforcement access but effectively deny access to foreign intelligence agencies.

Die einzig korrekte Antwort darauf lieferte John Perry Barlow, Mitgründer der Electronic Frontier Foundation, schon Anfang der Neunziger:

You can have my encryption algorithm… when you pry my cold dead fingers from my private key.

Die Lösung kann kein neuer zentraler, womöglich sogar staatlicher E-Mail-Anbieter sein, sondern nur weitere Dezentralisierung.

Netzneutralität unter Beschuss

Aber auch die anderen Angriffe auf den Marco Civil sind noch nicht abgewehrt. Wie wir berichtet haben, gibt es starke Bestimmungen zur Netzneutralität im ursprünglichen Entwurf:

Das Kapitel zu Providern und Inhalte-Anbietern setzt klare Prinzipien der Netzneutralität, verbietet Überwachung, Filterung oder Analyse von Internet-Verkehr (außer, wenn andere Gesetze das vorschreiben) und stärkt das Haftungsprivileg von Inhalte-Vermittlern.

Während Dienste-Anbieter (wie Yahoo) diese Bestimmungen gut finden, attackieren Access-Provider und Telekommunikationsunternehmen die Netzneutralität – wie überall. Als “Tausch” für ihre Unterstützung für das Gesamtgesetz wollen sie die Netzneutralität aufweichen oder sogar verhindern, wie die internationale NGO Access berichtet:

But the Brazilian telco lobby has the Marco Civil’s network neutrality provisions in its sights. They want to protect their business models that rely on data discrimination, threaten freedom of expression, and limit open access, so they’re negotiating with politicians to eliminate key net neutrality provisions in exchange for their support of the bill.

Not only are the Marco Civil’s net neutrality protections crucial to upholding the integrity of the framework, they’re an opportunity for Brazil to set international precedent. Only a handful of countries have enacted legislation upholding net neutrality, and Brazil’s leadership in this area could prove to be crucial.

Internet-Verfassung, Netzneutralität und Datenschutz erhalten!

Alles in allem ist der Marco Civil aber weiterhin unterstützenswert:

The Marco Civil represents one of the most progressive frameworks for internet policy ever drafted. It would secure the right to high-speed access and network neutrality, privacy standards against surveillance, and guarantees for freedom of expression online. Around the world, all eyes have been on Brazil’s pioneering effort to govern the internet according to the rights and needs of its citizens.

Vor diesem Hintergrund ruft Access die Abgeordneten des Brasilianischen Nationalkongresses dazu auf, den Marco Civil unverändert und wie von einer breiten gesellschaftlichen Mehrheit erarbeitet, anzunehmen:

We urge you to stand up for digital rights by protecting the integrity of the Marco Civil, the ‘people’s internet’ legislation. Eliminating key network neutrality provisions and implementing hasty data requirements — such as data mirroring — risks threatening open access, freedom of expression, user privacy, and much more. It would also disregard the will of the people and set a dangerous international precedent.

Auf der Kampagnenseite von Access könnt ihr die Petition unterzeichnen: Hands Off the Marco Civil!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

August 21 2013

Bradley Manning zu 35 Jahren Haft verurteilt

480px-Bradley_Manning_US_ArmyBradley Manning ist zu 35 Jahren Haftstrafe verurteilt worden. Das Urteil gab eine US-Militärrichterin soeben in Fort Meade bei Washington bekannt. Damit bleibt das Gericht weit unter den von der Anklage geforderten 60 Jahren Haftstrafe. Zusätzlich wird Manning unehrenhaft Entlassen, weshalb er keinerlei Ansprüche auf eine Pension oder andere Zahlungen hat. Seine bisherigen 3,5 Jahre Haft werden auf die Strafe angerechnet.

Bradley Manning wurde bereits Ende Juli in 19 von 21 Anklagepunkten schuldig gesprochen. Die maximal mögliche Haftstrafe hätte bei mehr als 130 Jahren gelegen. Zuvor hatte sich Manning vor dem Militärgericht dafür entschuldigt, geheime Militärdokumente weitergeben zu haben.

Ich bereue, dass meine Handlungen Menschen geschadet haben. Ich bereue, dass sie den Vereinigten Staaten geschadet haben.

Das Urteil wird nun vom Ankläger General Jeffrey Buchanan geprüft, wie es die Vorschriften des „Uniform Code of Military Justice“ vorsehen. Bradley Mannings Verteidigung hat bereits an Gnadengesuch an den General geschickt, um sein Urteil abzumildern. Nachdem Buchanan das Urteil geprüft hat, bleibt Manning also vorletzte Station nur noch die Berufung vor dem „Army Court of Criminal Appeals“, vor der letzten Instanz dem „United States Court of Appeals for the Armed Forces“. Ob Manning diese Rechtswege gehen wird ist zur Zeit nicht bekannt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 20 2013

Online-Magazin Groklaw macht dicht: “Ich kann nicht online bleiben, ohne meine Menschlichkeit zu verlieren.”

groklawDas Blog Groklaw hat mit netzpolitik.org einige Ähnlichkeiten in Aufbau und Themenspektrum, in den Jahren 2005 bis 2007 haben wir des öfteren nach drüben verwiesen. Wegen der Vollüberwachung durch Geheimdienste macht die Gründerin Pamela Jones den Blog jetzt dicht. In einem lesenswerten, emotionalen Blog-Beitrag schreibt sie:

So. There we are. The foundation of Groklaw is over. I can’t do Groklaw without your input. I was never exaggerating about that when we won awards. It really was a collaborative effort, and there is now no private way, evidently, to collaborate.

I’m really sorry that it’s so. I loved doing Groklaw, and I believe we really made a significant contribution. But even that turns out to be less than we thought, or less than I hoped for, anyway. My hope was always to show you that there is beauty and safety in the rule of law, that civilization actually depends on it. How quaint.

If you have to stay on the Internet, my research indicates that the short term safety from surveillance, to the degree that is even possible, is to use a service like Kolab for email, which is located in Switzerland, and hence is under different laws than the US, laws which attempt to afford more privacy to citizens. I have now gotten for myself an email there, p.jones at mykolab.com in case anyone wishes to contact me over something really important and feels squeamish about writing to an email address on a server in the US. But both emails still work. It’s your choice.

My personal decision is to get off of the Internet to the degree it’s possible. I’m just an ordinary person. But I really know, after all my research and some serious thinking things through, that I can’t stay online personally without losing my humanness, now that I know that ensuring privacy online is impossible. I find myself unable to write. I’ve always been a private person. That’s why I never wanted to be a celebrity and why I fought hard to maintain both my privacy and yours.

Oddly, if everyone did that, leap off the Internet, the world’s economy would collapse, I suppose. I can’t really hope for that. But for me, the Internet is over.

So this is the last Groklaw article. I won’t turn on comments. Thank you for all you’ve done. I will never forget you and our work together. I hope you’ll remember me too. I’m sorry I can’t overcome these feelings, but I yam what I yam, and I tried, but I can’t.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

Zehn Kommentare zur State-of-the-Net nach den NSA-Enthüllungen: Ist das Internet noch zu retten?

Die Zeit hat zehn Internet-Celebtities über die Zukunft des Internets nach Snowden befragt: Ist das Internet noch zu retten?

Der NSA-Skandal hat das Freiheitsversprechen des Internets gebrochen. Was denken heute die Pioniere und Theoretiker des Internets über die enthüllten Überwachungsorgien? Kann das Netz seine utopische Kraft wiedergewinnen?

Und das sind die Kommentatoren (und die Kommentatorin):

  • Evgeny Morozov: Keine Frage des Internets
  • Jaron Lanier: Information kostet
  • Anke Domscheit-Berg: Gegen die Monopole
  • Viktor Mayer-Schönberger: Die dritte Internetphase
  • Jeff Jarvis: Das Netz muss offen bleiben
  • Markus Beckedahl: Rettet die Grundrechte
  • Florian Rötzer: Ohne Lebenselixier
  • Geert Lovink: Das Prinzip Hoffnung
  • Nathan Jurgenson: Keine digitale Lösung
  • Daniel Suarez: Baut neue Sraßen

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 08 2013

    US-Gerichtsentscheid: Bitcoin ist eine reguläre Währung und unterliegt der Regulierung von Behörden

    BC_LogotypeBitcoin ist eine junge virtuelle Währung, die im erst Jahr 2009 eingeführt wurde. Sie ermöglicht es Geldbeträge, elektronisch und anonym über das Internet zu überweisen. Der Nachweis eines Besitzes an Bitcoins wird über kryptographische Schlüssel erbracht. Auf Grund der Neuartigkeit von Bitcoins existieren zur Zeit aber auch noch eine Reihe rechtlicher Fragen. Unter anderem geht es um die Frage, ob Bitcoin überhaupt Geld im juristischen Sinne ist. Ein amerikanischer Richter hat nun in einem Urteil über ein betrügerisches Schneeballsystem, das auf Bitcoins beruhte, festgestellt, dass Bitcoin “eine Währung oder eine Form von Geld” sei und sie deshalb auch Regulierungen durch US-Behörden unterläge.

    Bei dem Fall in den USA ging es um den Hedgefond “Bitcoin Savings and Trust” (BTCST), über den der Angeklagte Trendon Shavers in den Jahren 2011 und 2012 insgesamt rund 700.000 Bitcoins eingesammelt hat. Dieses entspricht umgerechnet rund 4,5 Millionen US-Dollar, wie arstechnica angibt. Shavers argumentierte, da es sich bei Bitcoins weder um Geld noch um Wertpapiere handele, sei die virtuelle Währung auch nicht Regulierung von US-Behörden ausgesetzt. Seiner Meinung nach, habe “nie Geld seinen Besitzer gewechselt”. Der Richter Amos Mazzant widersprach Shavers Auffassung hingegen. In einem Memorandum begründet er seine Entscheidung:

    It is clear that Bitcoin can be used as money. It can be used to purchase goods or services, and as Shavers stated, used to pay for individual living expenses. The only limitation of Bitcoin is that it is limited to those places that accept it as currency. However, it can also be exchanged for conventional currencies, such as the U.S. dollar, Euro, Yen, and Yuan. Therefore, Bitcoin is a currency or form of money, and investors wishing to invest in BTCST provided an investment of money.


    Aus diesem Grund unterlägen Transaktionen von Bitcoins auch sehr wohl der Regulierung von US-Behörden und die Aktivitäten des BTCST würden in die Zuständigkeit des Gerichts fallen.

    Wie The Verge betont, handelt es sich bei dieser Entscheidung des Gericht um eine weitere Enscheidung zugunsten einer Akzeptanz von Bitcoin als Währung. Im Mai hatte das US-Finanzministerium bereits Unternehmen die mit Bitcoins handeln als “Finanzinstitute” bezeichnet. Und im Juni versuchte ein kalifornischen Gericht die Bitcoin Foundation zu schließen, da sie ihr “Geldwäsche” unterstellte.

    Das Bitcoins aber eben auch viel mehr sind als nur eine Währung, zeigt der Kurzfilm “The 1 Up Fever” von Skeuomorph Production.

    The 1 Up Fever from Skeuomorph Production on Vimeo.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 26 2013

    Berkman Center Report: Wie die Öffentlichkeit SOPA und PIPA stoppte!?

    UntitledGestern hat das Berkman Center for Internet & Society der Harvard University ein neues Paper veröffentlicht: “Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate” In dem Paper wird die Berichterstattung über und Mobilisierung gegen SOPA und PIPA durch Blogs, Online Magazine und Kampagnen Websites über 17 Monate hinweg mittels Netzwerkanalyse untersucht. Hierfür haben Yochai Benkler, Hal Roberts, Rob Faris, Alicia Solow-Niederman und Bruce Etling 9.757 Texte (News, Blog-Einsträge, Artikel, etc.) der verschiedensten Websites analysiert. Mittels der Media Cloud, einem gemeinsamen Forschungsprojekt des Berkamn Centers und des MIT Center for Civic Media wurde dann die Anzahl eingehender Links zu jeder Website – also dem Grad der Vernetzung – analysiert. Die zentrale Frage war hierbei, ob und inwieweit sich eine ‘Zivilgesellschaft’ im Internet (Networked Public Sphere) zum Thema PIPA-SOPA organisiert hat.

    This novel, data-driven perspective on the dynamics of the networked public sphere supports an optimistic view of the potential for networked democratic participation, and offers a view of a vibrant, diverse, and decentralized networked public sphere that exhibited broad participation, leveraged topical expertise, and focused public sentiment to shape national public policy.

    Das Berkman Center und die Wissenschaftler um Yochai Benkler haben sich hier keine leichte Aufgaben gestellt. Die Theorie der “Öffentlichkeit” (Public Sphere), die maßgeblich durch Jürgen Habermas in den 60ern geprägt wurde, ist viel-diskutiert. Mit Aufkommen des Internets wurde von einigen Wissenschaftlern dann das Konzept der “Networked Public Sphere” etabliert – dem Grundgedanken folgend, dass das Internet eine Plattform für gemeinsamen, öffentlichen, politischen Diskurs darstelle, abseits der Mainstream Medien. (prominente Vertreter wären Benkler, Castells oder Papacharissi) Es gibt allerdings genauso viele Gegner der ‘Networked Public Sphere’, die sagen, dass es im Internet vor allem zu Separation, Polarisation und Fragmentierung kommt – da man sich vor allem an Gleichgesinnten. Das Paper gibt hier einen kurzen Überblick über die Debatte Pro-Contra “Networked Public Sphere”. Das Ziel ist daher nicht, die Theorie grundsätzlich zu bestätigen oder widerlegen – was überhaupt nicht ginge.

    Our paper offers only a single case study, and a case study under the most favorable conditions. It therefore cannot be seen as decisive in the debates over the networked public sphere. Nonetheless, our findings here provide both evidence of and texture for the most prominent, discrete legislative success that fits the ideal model of the networked public sphere.

    Im Folgenden gibt es dann kurz Informationen zur Geschichte des Urheberrechtsschutzes im Internet in den USA und den grundsätzlichen Zielen (der Lobby) des Stop Online Piracy Acts (SOPA) und des PROTECT IP Act (PIPA). Zusammengefasst:

    These laws began to expand both elements of what became the centerpiece of SOPA and PIPA: increased involvement of criminal enforcement authorities in what was traditionally an area of private commercial law and increased use of state power to harness private platform providers to enforce the interests of the copyright industries.

    Weiter gehts zur verwendeten Methodik – die Netzwerkanalyse. Eine der Annahmen ist, dass es einen Zusammenhang zwischen eingehenden Links und Wichtigkeit der Website gibt. Je mehr Websiten auf eine bestimmte Seite verlinken, desto größer und näher zur Mitte wird diese im Netzwerk-Graphen dargestellt. Diese Graphen wurden dann Wochenweise ausgewertet. Außerdem kam noch eine qualitative Komponente hinzu, da die Forscher auch einzelne Artikel ausgewertet und Interviews durchgeführt haben – beides floss in die Bewertung mit ein. Da dies alles über einen Zeitraum von 17 Monaten geschah, lässt sich so sehr gut verfolgen, wie stark die Online-Debatte im Laufe der Zeit anwuchs.

    September 2010

    September 2010

    Während September 2010 nur eine Hand voll Websites vor SOPA (bzw. damals COICA) gewarnt hatten und die Diskussion vorrangig in wenigen einschlägigen Blogs stattfand, berichteten im Laufe der Zeit immer mehr Websites und Organisationen darüber. Politisch entgegengesetzte Parteien kooperierten, um auf eine Online-Petition aufmerksam zu machen. Etablierte Mainstream Medien, wie New York Times und Washington Post hatten später auch Artikel. Die Electronic Frontier Foundation, Techdirt, CNET, Reddit und Demand Progress (Online Petition mit 300.000 Unterzeichnern) fungierten als Multiplikatoren. Wikipedia fungierte nicht mehr nur als Informationsseite, sondern auch als Diskussions- und Mobilisierungsplattform. 2012 mobilisierten auch Gamer gegen SOPA-PIPA, bis es dann schließlich am 18. Januar 2012 zum kollektiven Black-Out von über 2000 Websites im Protest gegen die Gesetze kam.

    2

    Januar 2012

    Durch die Netzwerk-Graphen wird diese sehr dynamische, teils spontane, Entwicklung der Debatte online auf sehr anschauliche Art und Weise visualisiert.Allerdings muss man bedenken, dass das Paper eben gerade nicht “die ganze” Debatte zeigt. Analysiert wurden “nur” Websites (im weitesten Sinne). Soziale Netzwerke, E-Mail Newsgroups, Chats, Foren fanden – aus Zeit- und Budgetgründen – keinen Einzug in die Analyse. Trotzdem lassen sich einige Erkenntnisse ableiten. So teilen Yochai Benkler und seine Kollegen die Online Debatte um SOPA-PIPA grob in drei Abschnitte ein: Zuerst sind nur einige wenige Blogger und News-Websites aktive. In der zweiten Phase kommen Community-Plattformen, wie Wikipedia und Reddit dazu, außerdem fungiert Mainstream Media als weiterer Multiplikator. Die letzte Phase beginnt dann Januar 2012 und endet mit dem kollektiven Blackout.

    This period, as we saw, was comprised of a highly dynamic, decentralized, and experimentation-rich public sphere, where different actors played diverse roles in diagnosing the problems with the acts, reframing the public debate from “piracy that costs millions of jobs” to “Internet censorship” and organizing for action.

    Am Ende der Analyse stehen dann u.a. folgende Erkenntnisse:

    • Die “Networked Public Sphere” ist wesentlich dynamischer, als bisher in der Literatur dargestellt.
    • Mainstream Media spielte eine untergeordnete Rolle gegenüber Websiten, wie Techdirt, CNET und Ars Technica
    • NGO Websites (EFF, Public Knowledge, etc.) hatten wichtige Funktionen als Information Hubs und Multiplikatoren
    • Kampagnen-Websites transformierten Diskussion in Aktion (Online Petitionen, Organisation von Demos, etc.)

    By the end of the 17 months under study, a diverse network of actors, for-profit and nonprofit, media and non-media, individuals and collectives, left, right, and politically agnostic, had come together. They fundamentally shifted the frame of the debate, experimented with diverse ap- proaches and strategies of communication and action, and ultimately blocked legislation that had started life as a bipartisan, lobby-backed, legislative juggernaut.

    Am Ende gibt der Artikel des Berkman Centers Einblick in eine interessante Zeit für Netizens, Digital Natives und wie sie sonst noch heißen. Wie jede wissenschaftliche Studie hat auch diese ihre Limitationen. So muss man sich fragen, wie sehr die Forschung durch das Wegfallen von Social Networks, Mails, Chats und Foren verzerrt wurde. Es liefert auch keine Antwort auf die Frage, ob und in welchem Ausmaß es nun eine “Networked Public Sphere” gibt – dazu ist das Fallbeispiel zu spezifisch, wie die Wissenschaftler selbst einräumen. In diesem speziellen Fall haben die Mobilisierung und der Diskurs über das Internet jedoch funktioniert und dazu geführt, dass Menschen unterschiedlichster Ideologie, Motivation und Interessen zusammenkommen, um gemeinsam gegen einen Missstand zu protestieren. Wer weiß, vielleicht passiert das ja schon ganz bald wieder…

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 23 2013

    Unser Sigint-Talks zu Netzneutralität und Funkzellenabfrage

    Anfang des Monats fand in Köln die Sigint statt, eine Konferenz des Chaos Computer Clubs. Einige der Vorträge sind bereits online bei Youtube zu finden, darunter unsere beiden zu Funkzellenabfrage und Netzneutralität, wo Andre und ich jeweils einen Überblick über die jeweilige politische Debatte geben. Die Videos werden demnächst sicher noch auf den üblichen anderen Kanälen anschaubar sein.

    Der Kampf um die Netzneutralität – Is this the end of the internet as we know it?

    Funkzellenabfrage – Die Mobilfunk-Rasterfahndung als Routinemaßnahme

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 22 2013

    Afghanistan Papiere: Bundesverteidigungministerium verklagt WAZ wegen geleakter Dokumente

    Ende November 2012 veröffentliche die WAZ Rechercheredaktion 5000 Seiten Berichte an den Verteidigungsaussschuss des Bundestages. Diese sogenannten Unterrichtungen des Parlaments (UdP) sind als Verschlusssache nicht für die Öffentlichkeit bestimmt gewesen. Die WAZ veröffentlichte die Dokumente damals trotzdem, um eine Diskussion über den Einsatz der Bundeswehr in Afghanistan in der Öffentlichkeit anzuregen.

    Im April diesen Jahres, also knapp ein halbes Jahr nach der Veröffentlichung der Dokumente, mahnte das Bundesverteidigungsministerium die WAZ ab und forderte sie auf, “die veröffentlichten Unterrichtungen des Parlaments von Ihrer Internetseite zu entfernen und neue UdP zukünftig nicht mehr zu veröffentlichen”. Die WAZ ließ die Frist zum Depublizieren der Dokumente allerdings verstreichen. David Schraven, Leiter des Ressorts Recherche bei der WAZ, sagte damals gegenüber netzpolitik.org, man wolle sich nicht beugen:

    “Die Papiere gehören allen Menschen in Deutschland, nicht dem Verteidigungsminister.”

    Am 4. Juli hat das Bundesverteidigungsministerium nun im Auftrag von Thomas de Maizière Klage gegen die Funke-Mediengruppe eingereicht. Das Verteidigungsministerium möchte die veröffentlichten Unterlagen, mit Bezug auf das Urheberrecht, löschen lassen. Nach Prüfung der Klage hat sich die WAZ entschlossen sich weiter zu wehren. Die WAZ sieht in dem Vorgehen des Verteidigungsministeriums den Missbrauch eines Rechts, wie sie in ihrem Rechercheblog schreibt:

    Unserer Meinung nach handelt es sich bei dem Versuch des Ministeriums die Papiere mit Hinweis auf das Urheberrecht löschen zu lassen, um den Missbrauch eines Rechtes. Natürlich kann ein Privatunternehmen mit Hilfe des Urheberrechtes sein geistiges Eigentum schützen. Doch es ist fraglich, ob die Regierung dieses Rechts nutzen kann, um die Menschen in Deutschland im Unwissen darüber zu halten, was in ihrem Namen weltweit militärisch geschieht. Wir sind der Ansicht, dass im Gegenteil jeder Menschen in Deutschland ein Recht darauf hat, in die Papiere der Regierung zu schauen. Die Unterlagen gehören den Bürgern.

    Gleichzeitig ruft die WAZ die Bürger auf, dem Verteidigungsministerium einmal mitzuteilen, was sie von seinem Angriff auf die Informationsfreiheit halten. Die Kontaktdaten findet ihr hier.

    Wer sich die Afghanistan Papiere noch nicht angesehen hat findet sie aufbereitet auf dem eigens für die Afghanistan Papiere eingerichteten Portals der WAZ. Die Daten können aber auch als Torrent oder in anderer Form heruntergeladen werden.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 19 2013

    Störerhaftung: Individuelles WLAN-Passwort ab Werk ist ausreichender Schutz

    Wie Udo Vetter berichtet, seines Zeichens Strafverteidiger in Düsseldorf, entschied das Amtsgericht Frankfurt nun in einem Urteil vom 24. Mai [PDF], dass ein individuell vergebenes WLAN-Passwort des Router-Herstellers den Zugang ausreichend schützte. In besagtem Fall ging es um einen Familienvater, der einer Filesharing-Abmahnung durch eine Plattenfirma widersprach.

    Der Betroffene verteidigte sich damit, weder er noch seine Frau hätten die Songs runtergeladen. Seine Kinder im Alter von 16 und 20 Jahren habe er belehrt, dass sie über seinen Anschluss keine illegalen Downloads machen dürfen.

    Einzige Möglichkeit für die Abmahner ist dann, die ausreichende Sicherung des Netzwerkes anzuzweifeln. Hier entschied das Amtsgericht Frankfurt, dass das standardmäßig individuell vergebene Passwort des Router-Herstellers AVM dies erfüllt. Der entscheidende Unterschied ist, dass jede Fritz!Box ab Werk (seit etwa 2004) ein individuelles WLAN-Passwort aus 13 Zahlen besitzt und nicht alle Router dasselbe Standard-Passwort (1234, 0000, admin, etc.) besitzen.

    Auch, wenn das Urteil natürlich zu begrüßen ist, löst es nicht das grundsätzliche Problem der Störerhaftung in Deutschland. Das Amtsgericht Frankfurt hat hier die Störerhaftung ausgeschlossen, da der Vater seinen Prüfpflichten nachkam. Diese Prüfpflichten beinhalten u.a. die Aufklärung der Kinder und die Sicherung des WLAN-Anschlusses.

    Der Beklagte hat auch die ihm als Betreiber eines WLAN-Anschlusses obliegende Prüfungspflicht hinsichtlich ausreichender Sicherungsmaßnahmen nicht verletzt.

    Erst vor etwa 2 Monaten gab es bzgl. der Problematiken der Störerhaftung zumindest eine Anhörung im Unterausschuss Neue Medien im Deutschen Bundestag.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 18 2013

    Geschlossene Plattformen zerstören Verbraucherrechte

    Dieser Text von Michael McNeff (halfpricadigital.co.uk)erschien zu erst auf edri.org unter der Lizenz Creative Commons CC-BY. Übersetzt von Nicolas Fennen.

    Können sie ihre gebrauchten Apps für iOS oder Android weiterverkaufen? Wie sieht es mit ihren Videospielen aus, die sie im Shop von Valves Spieleplattform Steam erworben haben?

    Die Antwort lautet ja und nein. Rechtlich ist es ihnen erlaubt ihr Apps und bei Steam gekauften Spiele weiter zu verkaufen, wenn sie in der EU vermarktet wurden. In der Praxis jedoch verbieten die Anbieter wie Apples App Store oder Valves Steam Shop, die Lizenzen ihrer zuvor gekauften Software an andere Nutzer weiter zu geben, was es für Nutzer unmöglich macht ihre Apps und Spiele weiter zu verkaufen.

    Nach dem Urteil des Europäischen Gerichtshofs im Fall UsedSoft gegen Oracle aus dem letzten Sommer, hat der Rechteinhaber die exklusiven Vermarktungsrechte abgegeben, wenn für eine Software gezahlt wurde und dem Nutzer damit eine Lizenz zur Nutzung der Software über unbegrenzte Zeit gewährt wurde. Selbst wenn das Lizenzabkommen einen Weiterverkauf verbietet, darf der Rechteinhaber einen Weiterverkauf nicht bekämpfen. Das trifft gleichermaßen auf erworbene Software auf physischen Medien (CD oder DVD) sowie auf heruntergeladene Software zu. Folglich sind Verbraucher in der EU rechtlich dazu berechtigt einen Großteil ihrer Apps und Spiele weiter zu verkaufen.

    Geschlossene Plattformen wie Valves Steam verhindern den Weiterverkauf von Software aber dennoch auf zwei Wegen. Der erste ist durch restriktive Nutzungsbedingungen. So lauten beispielsweise die Lizenzvereinbarung im Steam Shop: „Die Software wird Ihnen in Lizenz überlassen und nicht an Sie veräußert. Die Ihnen eingeräumte Lizenz führt Ihrerseits nicht zum Erwerb von Eigentum oder sonstigen dinglichen Rechten an der Software.“ Dennoch, da der Verbraucher eine Gebühr für eine Lizenz auf unbegrenzte Dauer bezahlt hat, fallen Spiele die über den Steam Shop erworben werden klar unter das Urteil UsedSoft gegen Oracle und Valve kann einen Weiterverkauf nicht bekämpfen.

    Die andere Weg auf dem geschlossene Systeme wie Steam den Weiterverkauf von Software durch die Verbraucher unterbinden ist, dass kein Mechanismus bereitgestellt, der es einem Nutzer von Steam erlaubt die Lizenz einer Software an einen anderen Nutzer von Steam zu übertragen. Der Wegfall eines so einfaches Mechanismuses macht es unmöglich für Nutzer von Steam, ihre unerwünschte Software zu verkaufen, da der Nutzer keine Möglichkeit hat den Verkauf abzuschließen, ohne die Lizenz der verkauften Software auf den Account des Käufers zu übertragen.

    Da Verbraucher ihr unerwünschte Software, welche sie von geschlossenen Plattformen erworben haben, nicht verkaufen können, werden Second-Hand Märkte für gebrauchte Apps und Spiele von ihrer Bildung abgehalten, trotz der Tatsache, dass Vermarkter wie Valve die Vermarktungsrechte an der Software abgegeben haben und einem Weiterverkauf nicht entgegen treten können.

    Durch den zunehmenden Verkauf von Software über Downloads, gewinnen geschlossenen Plattformen immer mehr an Popularität. Apple, Microsoft, Google und Valve vermarkten Software für ihre Plattformen alle über ihre eigenen geschlossenen Systeme. Die Inhaber dieser geschlossenen Systeme streichen bei jedem Verkauf von Software über ihre eigenen Shops eine Provision ein und die Entwickler der verkauften Anwendungen verlieren nicht länger Umsätze durch Verbraucher, die gebrauchte, billigere Kopien, anstatt neuer Kopien der Software, kaufen.

    Verbraucher jedoch werden in ihren Rechten zum Weiterverkauf ihres digitalen Eigentums beschnitten und verlieren den Zugang zu sekundären Märkte, wo sie die selben Produkte zu niedrigeren Preisen erhalten würden. Da Software zunehmend über geschlossene Systeme vermarktet wird, müssen wir die Rechte der Verbraucher in Bezug auf den Besitz und der Weiterverkauf von Software schützen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 02 2013

    Zeitleiste der NSA-Leaks

    Seit dem 6. Juni haben sich die Ereignisse und Leaks rund um den NSA-Überwachungs-Skandal überschlagen. Um nicht den Überblick zu verlieren, haben wir eine kleine Visualisierung gebastelt:

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 28 2013

    Türkischer Kommunikationsminister lobt Facebook für Zusammenarbeit während der Proteste

    Wie die türkische Nachrichtenagentur Anadolu Ajansı berichtet, sagte der Verkehrs- und Kommunikationsminister Binali Yildrim am Mittwoch, dass die türkische Regierung verschiedene soziale Netzwerke, darunter Facebook und Twitter, in Zusammenhang mit den Protesten kontaktiert hat.

    We did not see a positive attitude [from Twitter] but Facebook has been working in harmony with the Turkish authorities for a long time. [...] We don’t have any problem with them.

    Diese Aussage führte zu Spekulationen darüber, ob Facebook den Regierungsbehörden Daten von Demonstrierenden ausgehändigt hat. Facebook dementierte dies noch am selben Tag:

    Facebook has not provided user data to Turkish authorities in response to government requests relating to the protests. More generally, we reject all government data requests from Turkish authorities and push them to formal legal channels unless it appears that there is an immediate threat to life or a child, which has been the case in only a small fraction of the requests we have received. We are concerned about legislative proposals that might purport to require Internet companies to provide user information to Turkish law enforcement authorities more frequently. We will be meeting with representatives of the Turkish government when they visit Silicon Valley this week, and we intend to communicate our strong concerns about these proposals directly at that time.

    Laut Reuters forderte Yildirim am Mittwoch ebenfalls, dass Twitter ein Büro in der Türkei eröffnen soll – es müsse direkte Ansprechpartner geben. Twitter antwortete nicht auf diese Aussage.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 27 2013

    Metronaut: Anleitung zur Mailverschlüsselung

    daMax hat beim Metronaut eine ausführliche Anleitung zur Mailverschlüsselung mit PGP zusammengestellt.

    Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 26 2013

    Landgericht Hamburg: Unternehmen muss selbst sicherstellen, dass Freiheiten weitergeben werden

    Immer wieder müssen wir unsere Freiheit verteidigen. Insbesondere bei unser wichtigstes Werkzeug — der Software — versuchen Unternehmen uns unsere Freiheiten zu nehmen. Um das zu erschweren hat die Freie-Software-Bewegung unter anderem Copyleft-Lizenzen erfunden. Freie Copyleft-Lizenzen wie die GNU GPL gewähren allen die Freiheit, die Software für jeden Zweck zu verwenden, ihre Funktionsweise zu verstehen, sie weiter zu verbreiten und an eigene Bedürfnisse anzupassen. Daneben versuchen Copyleft-Lizenzen die Freiheiten zu erhalten: Die Lizenz nimmt denjenigen dazu in Verantwortung, der die Software wieder weitergibt. In der Präambel der GNU GPL ist das so beschrieben:

    To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others.

    Leider gibt es immer wieder Unternehmen die sicher dieser Verantwortung entziehen. Sie wollen von Freier Software profitieren, ohne sich die simplen und grundlegenden Regeln einhalten. Damit nehmen sie uns und anderen die Freiheiten, selbstbestimmt Computer nutzen zu können.

    Jedoch gibt es in den meisten Fällen durch die Lizenz die Möglichkeit, rechtlich dagegen vorzugehen. Dies macht Harald Welte, Gründer von gpl-violationsl.org, Urheber an Teilen des Linuxkernels sowie der Firewall-Software netfilter/iptables für GNU/Linux, schon seit über zehn Jahren.

    Nun gab es erneut einen solchen Verstoß, der von Ehrenamtlichen bei einem "Hacking for Compliance"-Workshop der Free Software Foundation Europe (FSFE) festgestellt wurde und dann an gpl-violations.org und deren Anwälte übergeben wurde:

    Die FANTEC GmbH verwendete die netfilter/iptables Software in einer der online zur Verfügung gestellten Firmwares für das FANTEC 3DFHDL. Diese Firmware wurde jedoch ohne den dazugehörigen Quellcode verteilt. Das ist allerdings von der GNU General Public License Version 2 (GPLv2) vorgesehen, unter welcher netfilter/iptables veröffentlicht wurde. Versuche, diese Problematik außergerichtlich zu lösen, schlugen fehl. Deshalb ging Harald Welte vor Gericht.

    Das Gericht entschied (PDF), dass FANTEC fahrlässig gehandelt habe: Sie hätten dafür Sorge tragen müssen, dass sie sich bei der Verbreitung der Software an die Bedingungen der GNU GPLv2 halten. Außerdem hat es explizit darauf hingewiesen, dass es seitens FANTEC ungenügend ist, auf die Zusicherung seiner Zulieferer bezüglich der Lizenzeinhaltung zu vertrauen. Hingegen ist FANTEC selbst dafür verantwortlich, nachzuprüfen, dass keine Rechte Dritter verletzt werden. Weiterhin muss FANTEC eine Strafzahlung begleichen, für zusätzliche Kosten der Anwälte aufkommen und außerdem exakte Auskunft über die Vertriebswege des FANTEC 3DFHDL Media Player erteilen.

    Um solche Arbeit weiterhin fortzusetzen, ist die FSFE auf Spenden und Mithilfe angewiesen.

    (Crosspost vom Blog "I love IT here".)

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 21 2013

    Aaron’s Law: Reform des Computer Fraud and Abuse Acts

    Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. Seit 2011 wurde gegen ihn unter dem Computer Fraud and Abuse Act (CFAA) ermittelt, weil er sich in das Netz des MIT gehackt und Millionen öffentlich finanzierter wissenschaftlicher Publikationen heruntergeladen hatte, die sich hinter einer JSTOR Paywall befanden. JSTOR verzichtete darauf, Anklage zu erheben, doch aufgrund des CFAA konnte die Staatsanwaltschaft den Fall weiter verfolgen. Swartz drohten bis zu 35 Jahre Haft und der finanzielle Ruin.

    David Nosal wurde Ende April in sechs Anklagepunkten schuldig gesprochen, darunter Diebstahl von Betriebsgeheimnissen und Hacking – obwohl er sich nie selbst in einem Computer gehackt hat. Nosal hatte ehemalige Kollegen überredet, teilweise auch durch Zahlungen, ihm Informationen und Kundendaten aus der Datenbank des Unternehmens zu beschaffen, in dem er zuvor gearbeitet hatte. Obwohl es diese Mitarbeiter waren, die physisch auf die Datenbank zugriffen, wurde David Nosal angeklagt gegen den CFAA verstoßen zu haben. Das Urteil soll später in diesem Jahr verkündet werden.

    Der CFAA wurde 1984 verabschiedet, um es der Regierung zu erleichtern, Menschen die sich in Computer hacken um Daten zu stehlen oder die Funktionalität eines Computersystem stören oder zerstören, zu verurteilen.

    The act makes it a federal offense if one “knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period.” Prison penalties are up to 5 years per violation.

    Seit dem Tod von Aaron Swartz mehren sich die Forderungen nach einer Reform des CFAA, inklusive milderer Strafen. Nun gibt es konkrete Bestrebungen, den CFAA zu reformieren: Zwei Mitglieder des US-Repräsentantenhauses, Zoe Lofgren und Ron Wyden, beschreiben bei Wired ausführlich, wieso eine Reform längst überfällig ist und wie sie diese mit einem Gesetzentwurf names “Aaron’s Law” (PDF) umsetzen wollen. Zoe Lofgren hatte im Januar bereits einen ersten Entwurf bei Reddit gepostet und um Feedback gebeten. Die grundlegenden Probleme des CFAA wollen Lofgren und Wyden folgendermaßen angehen:

    1. Establish that mere breach of terms of service, employment agreements, or contracts are not automatic violations of the CFAA.
    2. Bring balance back to the CFAA by eliminating a redundant provision of the law that can subject an individual to duplicate charges for the same CFAA violation.
    3. Bring greater proportionality to CFAA penalties.

    Dabei sei dieser Gesetzentwurf nur der Beginn eines Reformprozesses des CFAA. Doch es werde auch nicht einfach sein, diese konkreten Forderungen zu erreichen, schreiben die beiden bei Wired.

    The consequences of inaction are all too clear. We live in an age where people connect globally by simply touching a device in the palm of their hand, empowered by online advances that have enriched the world scientifically, culturally, and economically. But ill-conceived computer crime laws can undermine this progress if they entrap more and more people — simply for creative uses of the technology that increasingly mediates our everyday activities and our interactions with the world. This not only fails us today, it can also become an obstacle to the innovations of tomorrow.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 20 2013

    Sammlung Wissenschaftlicher Paper zu Zensur und Kontrolle im Internet

    Die Wissenschaftler Steven Murdoch (University of Cambridge) und Hal Roberts (Harvard University) haben eine kleine Sammlung wissenschaftlicher Paper zu “Internet Censorship and Control” zusammengestellt, die sie frei zugänglich veröffentlichten. Die Themen der Paper reichen von Zensurmaßnahmen in China über die Machtverteilung in Internet Governance bis hin zur Sicherheit und Kompromittierung von Zertifizierungsstellen.

    Zu jedem der fünf Paper wird es auf Netzpolitik.org einen gesonderten Artikel geben. Dies sind die Themen:

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Bradley Manning: Prozess unterbrochen, Probleme mit Beweismitteln

    Wie Detlef Borchers und Alexander Spier bei Heise Online berichten, wurde der Prozess gegen den Whistleblower Bradley Manning gestern nach acht Verhandlungstagen unterbrochen. Die Verteidigung hatte etliche Widersprüche gegen die Beweismittel der Anklage eingelegt, bis zum 26. Juni sollen beide Parteien sich nun auf eine Befragung über die Aktenlage vorbereiten.

    Bradley Manning ist seit Mai 2010 in Militärgewahrsam. 22 Anklagepunkte wurden ihm im Februar 2012 verlesen, darunter Geheimnisverrat und “Kollaboration mit dem Feind”. Ihm wird vorgeworfen, geheime Dokumente an WikiLeaks weitergegeben zu haben, unter anderem das “Collateral Murder” Video und mehr als 250.000 Depeschen, die als “Cablegate” weltweit für Aufsehen sorgten. Ende April legte Bradley Manning ein Teilgeständnis ab und bekannte sich in 10 der 22 Anklagepunkte für schuldig. Er habe geheime Dokumente an unautorisierte Personen weitergegeben, wehrt sich jedoch gegen den Vorwurf, “dem Feind” geholfen zu haben.

    Doch genau darauf will die Anklage hinaus und versucht zu beweisen, dass Manning dem “Feind” WikiLeaks auf Kommando zugearbeitet hat. Sie legte den Screenshot einer Liste der “Most Wanted Leaks of 2009″ vor, die WikiLeaks 2009 initiiert hatte und behauptete, Manning habe die Liste gekannt und wollte sie quasi abarbeiten. Laut Verteidigung habe Manning jedoch selbst entschieden, was er weitergeben wollte. Die Verteidigung argumentierte weiter, dass es sich bei der Liste um ein Wiki handele, das von vielen zusammengestellt wurde.

    Im Verhör musste die Anklage zugeben, ihre Version der Leaks-Liste von der Wayback Machine des “Internet Archive” bezogen zu haben. Damit ist die Liste als Beweismittel im Sinne eines forensischen Beweises problematisch: die Verteidigung legte die eidesstattliche Versicherung eines Wayback-Admins vor, nach der die an das Archiv geschickten Webseiten nicht darauf geprüft werden, ob sie tatsächlich der Seite an einem bestimmten Tag entsprechen. Auch würden keine Hashwerte der Webseiten gespeichert, um eine nachträgliche Änderung der Inhalte bemerken zu können. Captain Joshua Tooman, der Militär-Verteidiger von Bradley Manning, nannte die Beweisführung ein “vierfaches Hörensagen”.

    Laut Huffington Post nannte die Anklage wiederholt den Namen des bekanntesten WikiLeaks-Initiators Julian Assange, insgesamt 22 Mal in den ersten acht Verhandlungstagen. Assanges Anwalt in den USA, Michael Ratner, hält dies für den Versuch eine Verschwörung zwischen Manning und Assange zu konstruieren – auch wenn Manning offiziell nicht wegen Verschwörung angeklagt ist. Joshua Tooman, einer von Mannings Anwälten, sagte ebenfalls dass die Pläne von WikiLeaks nichts mit Bradley Manning zu tun haben: “They can plan and do whatever they want. That doesn’t affect Pfc. Manning”.

    Dass Manning WikiLeaks auf Kommando zugearbeitet hat, wollte die Anklage auch mit einem Tweet von WikiLeaks beweisen.

    Dieser Tweet passe laut Anklage zu gelöschten Dateien voller Mail-Adressen, die auf einem von Manning benutzten Computer gefunden worden waren. Die Verteidigung zweifelte an der Authentizität des Screenshots, der nach Aussage der Anklage aus dem Google Cache kopiert wurde. Es gibt ebenfalls keinen Beweis dafür, dass Manning Tweets von WikiLeaks gesehen hat. Bei seinem Teilgeständnis im April sagte er, dass er erst versucht hatte die Informationen an die Washington Post, New York Times und das Portal Politico weiterzugeben, wo er jedoch niemanden erreichte oder das Gefühl hatte, nicht ernstgenommen zu werden. WikiLeaks war dann die vierte Wahl der Veröffentlichung.

    Die Militärrichterin Denise Lind verkündete gestern nicht, ob sie die Tweets und die “Most Wanted” Webseite als Beweise zulassen wird. Alle Mitschrift der öffentlichen Teile des Prozesses gibt es bei der Freedom of the Press Foundation.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 19 2013

    USA und Russland wollen Informationen über Hacker-Angriffe teilen

    Das Rote Telefon war eine ständige Fernschreiberverbindung zwischen der Sowjetunion und den USA und wurde aufgrund der Erfahrungen aus der Kubakrise 1962 eingerichtet – es sollte Missverständnisse verhindern, die schlimmstenfalls einen Atomkrieg hätten auslösen können. Nun soll das Rote Telefon zu einem weiteren Zweck genutzt werden: Auf dem G8-Gipfel in Nordirland einigten sich die US-Regierung und die Regierung Russlands darauf, regelmäßig Informationen über Hacker-Angriffe zu kommunizieren, sowohl auf dem elektronischen Weg als auch über das Rote Telefon. Diese Übereinkunft wurde nach zwei Jahre dauernden Verhandlungen getroffen, heißt es in einem Statement des Weißen Hauses. Dabei ging es vor allem darum, welche Informationen wie geteilt werden sollen.

    The United States and the Russian Federation have also concluded a range of steps designed to increase transparency and reduce the possibility that a misunderstood cyber incident could create instability or a crisis in our bilateral relationship. Taken together, they represent important progress by our two nations to build confidence and strengthen our relations in cyberspace; expand our shared understanding of threats appearing to emanate from each other’s territory; and prevent unnecessary escalation of ICT security incidents.

    Zusätzlich werden beide Staaten innerhalb des nächsten Monats eine “Cyber Working Group” erstellen, die ein Forum bieten soll in dem neue Bedrohungen und Gegenmaßnahmen thematisiert sowie die Zusammenarbeit für Cybersecurity gefördert werden kann.

    Laut Washington Post hoffen offizielle Stellen, dass das Übereinkommen Russlands und der USA dazu führt, dass auch mit potenziellen “Cyber-Feinden” wie China ähnliche Abkommen geschlossen werden können. Joseph Nye, Politologe und ehemaliger Angesteller im US-Außenministerium, hält die jetzige Einigung für eine positive Entwicklung, wenn auch noch viel zu tun bleibe.

    This is a useful step in the right direction. Obviously no single step is going to be a solution to the whole problem… but at least it gets countries going on the process of communicating with each other.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    June 18 2013

    Texas: Polizei braucht richterliche Anordnung um Mails zu überwachen

    In Texas wurde nun das Gesetz HB 2268 erlassen, demnach dürfen Strafverfolgungsbehörden nicht mehr ohne richterliche Anordnung auf Mails zugreifen und diese überwachen. Das Gesetz verspricht den Einwohnerinnen und Einwohnern von Texas einen erhöhten Datenschutzstandard für ihre Emails, schützt sie jedoch nicht gegen Untersuchungen auf Bundesebene. Der Gesetzesentwurf ist in beiden Kammern des Parlaments ohne eine Nein-Stimme angenommen worden und setzt beim Electronic Communications Privacy Act (ECPA) von 1986 an. Dieser erlaubte es Strafverfolgungsbehörden Mails zu lesen, die als “gelesen” markiert oder älter als 180 Tage sind. Es sei mehr als lächerlich, dass Mails bei Datenschutzgesetzen außen vor blieben, schrieben gestern auch drei Mitglieder des US-Repräsentantenhauses bei Wired.

    ECPA was passed in 1986. Twenty-seven years ago, most Americans did not have a home computer or an email account. They did not all carry cell phones. “Facebook” described only the hardbound photo books of university freshmen and “Twitter” was an adjective used to describe the chattering of birds — such social networking sites did not even exist. Whether they occur online or offline, our private communications should be protected.

    Im April hat ein parteiübergreifender Senatsausschuss bereits einstimmig dafür gestimmt, den ECPA zu modernisieren. Hanni Fakhoury von der Electronic Frontier Foundation (EFF) befürwortet das Vorgehen Texas.

    Other states are currently considering similar legislation. [...] It’s significant proof that privacy reform is not only needed but also politically feasible with broad bipartisan support. Hopefully that will impact federal ECPA reform efforts by getting people on both of sides of the political aisle to work together to make meaningful electronic privacy reform a reality. The more states that pass similar legislation, the more pressure it will put on Congress to keep up with the changing legal landscape.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl