Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 11 2014

The Day We Fight Back

Vor etwas mehr als zwei Jahren fand das SOPA-Blackout statt, bei dem viele große Internetseiten gegen SOPA, PIPA und ACTA demonstriert hben und zeigen wollten, was passiert, wenn einfach Teile des Internets abgeschaltet werden könnten. Vor etwas mehr als einem Jahr nahm sich Aaron Swartz, ein Internetaktivist, der maßgeblich an den Protesten beteiligt war, das Leben. Diesen beiden Ereignissen zum Gedächtnis und aus Anlass der andauernden Massenüberwachungs-Enthüllungen wird heute wieder eine gemeinsame Aktion vieler großer Internetakteure stattfinden.

thedaywefightback

Ziel der Aktion TheDayWeFightBack.org ist es, Amerikaner zu mobilisieren ihren Abgeordneten im US-Kongress durch E-Mails und Anrufe klarzumachen, dass sie sich gegen die ausufernde Geheimdienstarbeit einsetzen sollten. Besucht man die Seite außerhalb der USA, bekommt man einen Verweis darauf, an der Petition necessaryandproportionate.org teilzunehmen. Die Mitglieder des Bündnisses platzieren zur Unterstützung Banner auf ihren Webseiten, Angestellte sollen ihre Firmen dazu auffordern, sich ihrerseits starkzumachen und Internetnutzer – also wir alle – sind angehalten, die Nachricht über soziale Netzwerke und Memes zu verbreiten. Es kann sich also jeder beteiligen, auch mit kleinem Aufwand!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 04 2014

HTTPS Everywhere jetzt auch auf Smartphones

https-everywhere-buttonWer ein Mobiltelefon mit Android nutzt, kann seine Internetnutzung jetzt auf relativ einfache Weise sicherer machen: Die Eletronic Frontier Foundation (EFF) bietet ihre Browser-Extension HTTPS Everywhere seit kurzem in einer Beta-Version für Mozilla Firefox auf Android an.

In Zeiten, in denen auch die Geheimdienste sich für das Nutzungsverhalten von Smartphone-Besitzern interessieren ist dies zumindest ein kleiner Schritt für mehr Privatsphäre. Was man da unter anderem alles erschwert, hat Linus vor einiger Zeit hier beschrieben. Hundertprozentige Sicherheit ist damit natürlich noch nicht hergestellt, unter anderem, weil HTTPS Everywhere logischerweise auch nur dort für HTTPS-Verbindungen sorgen kann, wo diese unterstützt werden.

Das Vorgehen ist recht simpel: Einfach die neuueste Version von Firefox installieren, und den Download von HTTPS Everywhere starten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 24 2014

Es ist an der Zeit, die Rechtsstaatlichkeit auf der Welt wiederherzustellen und der Massenüberwachung ein Ende zu bereiten

Dieser Beitrag von Katitza Rodriguez ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxViele der US-Medienberichte über Edward Snowdens NSA-Enthüllungen haben sich auf deren Einfluss auf die Grundrechte amerikanischer Internetnutzer konzentriert. Das Problem ist aber viel weitreichender als das. Die NSA hat die Kommunikationsdaten von Milliarden Internetnutzern gesammelt und tut es weiterhin. Die persönlichen Informationen von “Nicht-US-Bürgern”, die auf Servern in den USA gespeichert sind oder durch die Netzwerke amerikanischer Firmen laufen, gelten als Freiwild für ungeprüfte Sammlung und Analyse. Dieses unvorstellbare Ausmaß an Überwachung setzt die Rechte jedes Einzelnen gegenüber einer wahllosen und missbrauchten Übermacht des Staates aufs Spiel. Indem das Internet als globaler Spähapparat genutzt wird und jegliche nationalen Datenschutzgesetze über Bord geworfen werden, sind die Grundfesten einer jeden demokratischen Gesellschaft, deren Bürger online kommunizieren, in Gefahr.

Die USA sind nur einer der Übeltäter in der grotesken, unkontrollierten Überwachung. Vor kurzem hat der Kreml seine neueste Überwachungsinfrastruktur in Vorbereitung auf die Olympischen Spiele aufgedeckt. Indiens neues Überwachungssystem bietet zentralisierten Regierungszugriff auf alle Kommunikationsmetadaten und -inhalte, die durch das Telekommunikationsnetz des Landes laufen. Durch die gleichen Leaks, die die Überwachungssysteme der USA ans Licht gebracht haben, wurde auch enthüllt, dass Großbritannien mehr als 200 Glasfaserkabel anzapft, was ihnen Zugriff auf eine riesige Menge an Daten unschuldiger Nutzer gibt. Die Versuche, die Überwachung in den USA zu reformieren, schneiden ein globales Problem bloß an: Alle Länder ignorieren Menschenrechte, die ihre Spähkapazitäten beeinflussen.

Katitza Rodriguez ist Direktorin für internationales Recht bei der Electronic Frontier Foundation. Ihr Augenmerk liegt auf dem Schutz der Privatsphäre im internationalen Kontext, Überwachung durch Regierungen und internationale Datenflüsse.

Die Konzepte existierender Menschenrechte haben nicht mit den entstehenden staatlichen Überwachungskapazitäten Schritt gehalten, das schließt die Fähigkeit des Staates ein, einen ganzen Sturzbach an Informationen zu kombinieren und organisieren, um immer detailliertere und feingranular zusammengesetzte Profile von Einzelnen zu erstellen. Entweder fehlt den Regierungen das volle Verständnis der Eingriffstiefe neuer Technologien oder sie nutzen diese Überwachungswerkzeuge wohlweislich aus, um hinter der Fassade der nationalen Sicherheit ihre Kontrollmöglichkeiten zu verstärken.

Um das Problem mit Nachdruck und ganzheitlich anzugehen, haben EFF, Privacy International, Article 19, Access, CIPPIC, Human Rights Watch, CIS India und ein Zusammenschluss von über 275 NGOs versucht, sich auszumalen, wie bestehende Menschenrechtsstandards auf diese neuen, digitalen Überwachungsparadigmen angewendet werden können. Wir haben uns die folgenden Schlüsselfragen gestellt:

  • Welche Grundsätze braucht es, um Privatsphäre in der modernen Gesellschaft zu schützen?
  • Wie können diese Anforderungen mit den sich ständig entwickelnden Überwachungstechnologien umgehen?
  • Was ist unsere Antwort auf das massive, weltweite Aufkommen neuer Überwachungsgesetze und -praktiken?
  • Als Ergebnis dieser Diskussion haben wir 13 Richtlinien entwickelt, um Staaten auf der ganzen Welt zu erklären, wie existierende Menschenrechte auf Überwachungsgesetze und -praktiken angewendet werden sollten. Die 13 Richtlinien sind in internationalen Menschenrechtsgesetzen begründet und beziehen sich sowohl auf Überwachung innerhalb eines Staates als auch exterritorial. Man findet sie unter necessaryandproportionate.org.

    Die 13 Richtlinien verdeutlichen, dass Privatsphäre nur in Ausnahmefällen eingeschränkt werden sollte und das selbst dann jeder Eingriff gesetzmäßig sein muss. Sie sind darauf ausgelegt, politischen Entscheidungsträgern, Richtern, Gesetzgebern, Juristen und der Allgemeinheit Hilfestellung dabei zu geben, über die Begrenzung und Verwaltung solcher Systeme nachzudenken. Die 13 Richtlinien sprechen eine wachsende weltweite Einigkeit darüber an, dass die Überwachung zu weit gegangen ist und zurückgefahren werden muss.

    Die Schlüsselelemente der 13 Richtlinien sind im Folgenden skizziert.

    Kritische Internet-Infrastruktur schützen

    Eine zentrale Richtlinie fordert Staaten dazu auf, die Integrität von Kommunikation und Systemen sicherzustellen. Gesetze, die einer Technologie Sicherheitslücken auferlegen, um Überwachung durchführen zu können, sind grundsätzlich überzogen, sie beeinträchtigen die Privatsphäre und Sicherheit eines Jeden, ganz egal, ob er in irgendein Verbrechen verwickelt ist.

    Eine der bedeutendsten Enthüllungen aus dem geleakten NSA-Ausspähprogramm war, wie weit die Behörde gegangen ist, um im Geheimen die sichere Kommunikationsinfrastruktur der Menschen zu unterlaufen. Die NSA ist aggressiv vorgegangen, um die privaten Schlüssel kommerzieller Produkte zu erhalten — das hat es ihnen ermöglicht, unglaubliche Mengen an Internetverkehr zu entschlüsseln, der durch diese Produkte erzeugt wurde. Außerdem haben sie daran gearbeitet, Backdoors in kryptographische Standards einzubauen, die eigentlich die Kommunikation ihrer Nutzer sichern sollten.

    Datensammlung auf das Nötigste beschränken

    Die überstürzte Wandlung hin zu einem Überwachungsstaat gründet sich oft auf dem Glauben, dass Ausspähen ursprünglich auf Terroristen oder Geheimdienstspione abzielte und in jeglicher Rechtsdurchsetzung als Hilfe herangezogen werden sollte. (Ein gutes Beispiel für eine schleichende Ausweitung dieser Ziele ist das Vereinigte Königreich, wo ein Überwachungsgesetz am Ende einer großen Bandbreite an Regierungsinstitutionen, auch Gemeinderäten und Nahrungsmittelaufsichtsbehörden, Ausspähbefugnisse erteilte.) Die 13 Richtlinien konstatieren, dass Kommunikationsüberwachung[*], einschließlich der Datensammlung, nur in Ausnahmefällen durchgeführt werden kann, wenn gezeigt wurde, dass sie zum Erreichen eines rechtmäßigen und festgeschriebenen Ziels notwendig ist. Kommunikationsüberwachung darf nur durchgeführt werden, wenn andere, weniger invasive Methoden vermutlich fehlschlagen würden.

    Metadaten schützen

    Es ist nicht mehr akzeptabel, sich auf künstliche technische Unterscheidungen wie ‘Inhalt’ und ‘Nicht-Inhalt’ zu verlassen, die als Basis für das massenhafte Zusammentragen persönlicher Daten dienen.

    Während schon lange Einigkeit darüber herrscht, dass der Inhalt von Kommunikation sensibel ist und wirksamen Schutz durch Gesetze benötigt, ist heute klar, dass andere Informationen, die durch Kommunikation anfallen — beispielsweise Metadaten und andere Arten von Nicht-Inhaltsdaten — möglicherweise sogar noch mehr über einen Einzelnen aussagen als der Inhalt selbst und deshalb die gleichen Schutzmaßnahmen verdienen.

    Zum Beispiel gibt es Werkzeuge, die unsere Zugehörigkeiten herausfinden können, indem sie Stückchen vermeintlich nicht-persönlicher Daten benutzen, um uns zu identifizieren und unsere Onlineaktivitäten nachzuverfolgen — so wie: Wer kommuniziert mit wem? Für wie lange? Von wo aus? Die Überwachung von Daten die plausiblerweise Metadaten sind — in etwa der Standort unseres Mobiltelefons, Clickstream-Daten, die erkennen lassen, welche Webseiten man besucht und Search Logs, die anzeigen, nach was man mit einer Suchmaschine wie Google gesucht hat — ist genauso ein Eingriff wie das Lesen von Mails oder das Zuhören bei Telefongesprächen.

    Was zählt ist nicht, welche Art von Daten gesammelt wird, sondern ihr Effekt auf die Privatsphäre des Überwachungsgegenstandes. Die 13 Richtlinien verlangen, dass eine gut begründete richterliche Anordnung vorliegt, wann immer eine Suche vormals nicht-öffentliche Informationen über die Kommunikation einer Einzelperson hervorbringen wird.

    Beenden von Massenüberwachung

    Es ist Zeit, Verhältnismäßigkeit wiederherzustellen und dem Kern der Überwachungsgesetze und der Jurisprudenz einen fairen Prozess zu machen. Autoritäten brauchen vorherige Berechtigung durch eine unabhängige und unparteiische richterliche Instanz, die feststellt, dass eine bestimmte Überwachungsmaßnahme mit einer ausreichenden Wahrscheinlichkeit Beweise für ein schwerwiegendes Verbrechen liefern wird.

    Jegliche Überwachungsentscheidung muss die Vorteile aus dem Informationsgewinn gegenüber den Kosten der Verletzung von Privatsphäre und freier Meinungsäußerung abwägen. Da der Eingriff durch staatliche, elektronische Überwachung derart massiv ist, sollte Verhältnismäßigkeit erfordern, einen unparteiischen Entscheidungsträger davon zu überzeugen, dass der in Frage stehende Eingriff in die Privatsphäre zu Informationen führen wird, die zur Beseitigung oder Vorbeugung einer ernsthaften Bedrohung beitragen.

    Die Rücksicht auf einen fairen Prozess bedeutet auch, dass jeder Eingriff in Grundrechte im Gesetz aufgeführt sein muss und in konsequenter Weise der Öffentlichkeit bekannt gemacht werden muss. Das bedeutet, dass ein Richter sicherstellen muss, dass Grundfreiheiten berücksichtigt werden und Einschränkungen angemessen angewandt werden. Richter müssen immer unparteiisch, unabhängig und kompetent sein, das trifft in besonderer Weise auf Überwachungsmaßnahmen zu. Sie oder er sollte unabhängig von politischer Einflussnahme sein und in der Lage, effektive Kontrolle über den Fall auszuüben.

    Bekämpfung einer Kultur der Geheimhaltung

    Die Grundlage und Auslegung von Überwachungsbefugnissen müssen öffentlich zugänglich sein und ausnahmslose Aufzeichnungs- und Benachrichtigungspflichten sind notwendig. Das Fehlen von Transparenz in geheimen Regierungsgesetzen und -praktiken zur elektronischen Überwachung spiegeln die fehlende Befolgung von Menschenrechten und geltenden Gesetzen wider.

    Geheime Überwachungsgesetze sind nicht hinnehmbar. Der Staat darf keine Überwachungspraktiken übernehmen oder einführen, ohne dass es ein öffentliches Gesetz gibt, dass ihre Grenzen klar absteckt. Darüber hinaus muss das Gesetz ausreichend durchsichtig und präzise sein, sodass der Einzelne über seine Ankündigung Bescheid weiß und seinen Anwendungsbereich einschätzen kann. Wenn Bürger sich eines Gesetzes, seiner Interpretation oder seiner Anwendung nicht bewusst sind, ist es praktisch geheim. Ein geheimes Gesetz ist kein rechtmäßiges Gesetz.

    Benachrichtigung muss die Regel sein und nicht die Ausnahme. Einzelne sollten über eine Überwachungsanordnung früh und ausführlich genug informiert werden, damit sie Einspruch gegen die Entscheidung geltend machen können. Sie sollten Zugriff auf die Materialien bekommen, die den Antrag auf die Durchführung der Überwachung unterstützen sollten.

    Das Benachrichtigungsprinzip ist wesentlich geworden, um geheime Überwachung zu bekämpfen. Vor dem Internet hat die Polizei an der Tür des Verdächtigen geklopft, die richterliche Anordnung vorgezeigt und dem Betroffenen den Grund für die Hausdurchsuchung genannt. Elektronische Überwachung hingegen ist wesentlich verstohlener. Daten können abgefangen oder direkt von Drittparteien wie Facebook oder Twitter abgerufen werden, ohne dass der Einzelne davon erfährt. Daher ist es oftmals unmöglich zu wissen, dass jemand unter Beobachtung stand, es sei denn die Beweise haben zu einer Anklage geführt. Daher ist es für die Unschuldigen am unwahrscheinlichsten, vom Eindringen in ihre Privatsphäre zu erfahren. Tatsächlich wurden neue Technologien entwickelt, die das Durchsuchen von Heimrechnern aus der Ferne verschleiern.

    Die Umstände der Zusammenarbeit von Regierungen und privaten Institutionen müssen öffentlich gemacht werden. Wir kennen die Art des Verhältnisses zwischen Technologieunternehmen oder Internet Service Providern und der NSA nicht. Die 13 Richtlinien verdeutlichen, dass es keinen Spielraum für die freiwillige Zuarbeit von Unternehmen gibt, es sei denn, eine richterliche Anordnung hat den Test auf Verhältnismäßigkeit bestanden.

    Schutz des grenzüberschreitenden Zugriffs

    Jeder Zugriff auf Daten eines Einzelnen muss in einer Art und Weise stattfinden, die den 13 Richtlinien gerecht wird. Es ist nicht mehr akzeptabel, nationale Datenschutzvorkehrungen zu umgehen, indem man sich auf geheime, informelle Datenaustauschabkommen mit Fremdstaaten oder internationalen Privatunternehmen verlässt. Einzelnen sollten ihre Datenschutzrechte nicht vorenthalten werden, bloß weil sie in einem anderen Land leben.

    Die übrigen Richtlinien führen Aufsichts- und Schutzmaßnahmen für formelle internationale Zusammenarbeit ein und etablieren Strafen für unrechtmäßigen Zugriff im Allgemeinen. Das beinhaltet Strafen für gesetzwidrigen Zugriff und einen starken und wirksamen Schutz von Whistleblowern. Diese Mechanismen sind wesentlich, wenn man die verborgene Natur elektronischer Überwachungsmaßnahmen betrachtet.

    Wir müssen der ungeprüften, anlasslosen, massenhaften Onlineüberwachung ein Ende setzen. Wir müssen die Anwendung von Menschenrechten in die Diskussion über die Kommunikationsüberwachung einbringen. Privatsphäre ist ein Menschenrecht und muss genauso wild entschlossen verteidigt werden wie alle anderen Rechte auch.

    [*] Die 13 Prinzipien definieren “Kommunikationsüberwachung” im modernen Umfeld als Beobachten, Abfangen, Sammeln, Analysieren, Nutzen, Vorhalten und Zurückhalten, Beeinflussen von oder Zugreifen auf Informationen, die vergangene, gegenwärtige oder zukünftige Kommunikation einer Person enthalten, widerspiegeln oder hervorheben. “Kommunikation” beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übermittelt werden, wie z.B. Kommunikationsinhalte, Identitäten der Kommunikationsparteien, Standort-Daten wie z.B. IP-Adressen, Zeitpunkt und Dauer der Kommunikation und Informationen der verwendeten Endgeräte.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 21 2014

    Vietnam bekämpft Blogger nicht mehr nur im eigenen Land

    Sucht man auf netzpolitik.org nach dem Schlüsselwort “Vietnam“, bekommt man primär Artikel über die Einschränkung der Meinungsfreiheit im Land und die Verhaftung oder Einschüchterung von Bloggern, weil sie regimekritische Artikel veröffentlicht haben. Auch der Report Bloggers and Netizens Behind Bars: Restrictions on Internet Freedom in Vietnam zeigt auf, wie das Recht auf freie Meinungsäußerung im Land täglich mit Füßen getreten wird.

    Jetzt sind Fälle bekannt geworden, in denen sich die Aktivitäten Vietnams, kritische Stimmen zu unterdrücken, auch gegen Personen im Ausland gerichtet haben: Gegen einen Reporter der Nachrichtenagentur Associated Press, einen vietnamesischen (aber in Frankreich lebenden) Mathematikprofessor und Aktivisten sowie Mitglieder der Electronic Frontier Foundation Amerika. In allen Fällen geschah die versuchte Infiltration der Rechner auf die selbe Art und Weise, wie Mitglieder der EFF herausgefunden haben:

    • Die Zielperson bekommt eine Mail mit interessantem Inhalt, z.B. einer Einladung zu einer Konferenz
    • In der Mail ist ein Anhang oder Link enthalten – der führt aber nicht zum erwarteten Inhalt, sondern öffnet stattdessen eine HTML-Anwendung
    • Die entpackt eine *.doc und eine *.exe-Datei auf die Festplatte
    • Das Öffnen des Word-Dokuments startet gleichzeitig die Ausführung der *.exe, die für die Installation der Malware zuständig ist
    • Nun stellt die installierte Malware automatisch bei jedem Start eine Verbindung zu einem Kontrollserver her

    Ist die Verbindung erst hergestellt, können beispielsweise Passwörter mitgelesen werden – was unter anderem vollen Zugriff auf Nachrichten und Blogs der Betroffenen bedeutet. So wie beim Angriff auf die vietnamesische kritische Nachrichtenplattform Ba Sam im März 2013, die zunächst vom Netz genommen wurde und auf der danach gefälschte, rufschädigende Informationen im Namen der Autoren veröffentlicht wurden.

    Das Problem mit dieser Taktik ist, dass schwer nachzuweisen ist, woher die Angriffe kommen. Denn sicher ist es illegal, die Computer anderer mit Malware zu infiltrieren und man könnte rechtlich dagegen vorgehen – aber wer kann mit Sicherheit bestätigen, dass wirklich die vietnamesische Regierung dahinter steckt, auch wenn alle Zeichen dafür sprechen? Das beschneidet leider die Hoffnungen, die Situation in den Griff zu bekommen und dementsprechend pessimistisch klingt das Abschlussstatement Dieu Hoangs, einem Informatiker, der sich aus Australien für vietnamesische Onlineaktivisten einsetzt:

    Was Zeit, Aufwand, Personenanzahl und Geld angeht, können wir uns nicht mit ihnen messen. Nach einer Weile werden wir ausgebrannt sein. Sie bremsen die Menschen, frustrieren sie, flößen ihnen Angst ein. Sie werden dafür sorgen, dass immer weniger Menschen der Welt ihre Meinung mitteilen.

     

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 14 2014

    Happy Copyright Week!

    copyrightweek.png1

    Letztes Jahr im Oktober hatten wir schon auf die Open Access Week hingewiesen, diese Woche wird die Copyright Week unter dem Motto “Taking Copyright Back” begangen. Das bedeutet: Eine Woche vor dem Jahrestag des SOPA-Blackouts am 18. Januar darauf aufmerksam machen, was bei den momentanen Copyrightbestimmungen im Argen liegt und Lösungswege vorschlagen und erklären.

    Die Electronic Frontier Foundation hat dafür eine Seite erstellt, auf der sie Prinzipien von Copyright erklärt, die für die Etablierung eines fairen und innovativen Copyrights bedacht werden müssen. Das sind: Transparenz, eine Stärkung des Gemeinguts, Open Access, die vollständigen Nutzungsrechte an erworbenen Gütern, Fair Use und ein freies und offenes Internet. Auf dem Deeplinks Blog der EFF wird jeden Tag eines dieser Prinzipien näher erläutert.

    Und zu dieser Gelegenheit nochmal der Hinweis: Ihr könnt noch bis zum 5. Februar an der öffentlichen Konsultation der EU zum Urheberrecht teilnehmen und eure Meinung sagen, was bei der Modernisierung des Urheberrechts wichtig ist. Also nutzt die Chance!

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 26 2013

    Mehr als 300 Organisationen starten weltweite Kampagne gegen Massenüberwachung

    Ein globales Bündnis auf mehr als 300 Organisationen, darunter der Digitale Gesellschaft e.V., der Chaos Computer Club, Digital Courage e.V., Amnesty International und die Electronic Frontier Foundation haben eine weltweite Kampagne gegen Massenüberwachung gestartet.

    Auf der Kampagnenseite kann man 13 Grundsätze unterstützen und mitzuzeichnen.

    Aus der Digiges-PM:

    “Durch diese Grundsätze legen wir fest, ob und unter welchen Bedingungen der Staat eine Kommunikationsüberwachung, die geschützte Informationen betrifft, durchführen darf. Spätestens nach den Snowden-Leaks ist klar, dass wir mit einer weltweit ausufernden Massenüberwachung konfrontiert sind. Diese anlasslose und verdachtsunabhängige Überwachung aller Bürgerinnen und Bürger zu jeder Zeit muss eine Ende haben!” erklärt Christian Horchert vom Digitale Gesellschaft e.V.

    Aus der CCC-PM:

    Wir müssen die unkontrollierte, anlasslose, massenhafte Überwachung in der ganzen Welt unterbinden. Die Privatsphäre ist ein Menschenrecht und muss ebenso rigoros wie andere Rechte geschützt werden. Unterstützen Sie diese “Internationalen Grundsätze” mit einer Unterschrift und ermuntern Sie die Menschen in Ihrem Umfeld, dies ebenfalls zu tun.

    Aus der DigitalCourage-PM:

    Sie können sich jetzt daran beteiligen, die Überwacher in die Schranken zu weisen. Wehren Sie sich mit uns und geben Sie Ihre Stimme gegen Überwachung! Unterstützen Sie die „necessary and proportionate“-Grundsätze jetzt und unterschreiben Sie auf der Kampagnenseite.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 20 2013

    EFF klagt gegen NSA, Anfechtungsklage von EPIC wird abgewiesen

    In dem heutigen Artikel über die Deklassifizierung von NSA-Dokumenten war von einer Klage der Electronic Frontier Foundation die Rede. Diese Klage, die auf mehr Transparenz der Geheimdienste abzielte, war erfolgreich. Am 6. November hat die EFF eine weitere Klage eingereicht, die sich direkt gegen die NSA richtet. Der EFF stehen 21 andere Organisationen zur Seite, die verschiedene Wirkungsbereiche haben, zum Beispiel Greenpeace, Students for Sensible Drug Policy Foundation, First Unitarian Church of Los Angeles oder Council on American-Islamic Relations.

    Die Klage richtet sich gegen die Massenüberwachung von Telefongesprächen, die am 5. bzw. 6. Juni vom FISA-Gericht und dem amerikanischen Nachrichtendienstdirektor bestätigt wurde. Die Legitimation wurde unter Abschnitt 215 des Patriot Act und Band 50, Abschnitt 1861 des US Code erteilt. Das Hauptanliegen der Organisationen ist, dass durch die gesammelten Metadaten der Telefongespräche die sozialen Netzwerke von Aktivisten nachvollzogen werden können und damit Menschen abgeschreckt werden, sich zu beteiligen. Das widerspräche dem First Amendment:

    Der Kongress darf kein Gesetz erlassen, das die Einführung einer Staatsreligion zum Gegenstand hat, die freie Religionsausübung verbietet, die Rede- oder Pressefreiheit oder das Recht des Volkes einschränkt, sich friedlich zu versammeln und die Regierung um die Beseitigung von Missständen zu ersuchen.

    Weitere Verstöße sehen die Kläger gegen das Fourth und Fifth Amendment und den Return of Property. Die Universalität der Anklage und die Relevanz für jegliche Art von Organisation erklärt auch das breite Spektrum an Beteiligten.

    Erfreulicherweise hat die Klage jetzt “prominente” Unterstützung in Form von fünf Amicus-Curiae-Briefen gefunden. Amici Curiae sind Personen oder Organisationen, die sich in Gerichtsverfahren als fachkundige Außenstehende (nicht zwingend Unparteiische) beteiligen – das entspricht in etwa der Rolle eines Sachverständigen. Die Unterstützer hier sind Experten für die Geschichte von Überwachung, die National Association of Criminal Defense Lawyers, PEN Amerika, über deren Bericht zu den Auswirkungen des Überwachungsskandals auf die Redefreiheit wir berichtet hatten, das Reporters Committee for Freedom of the Press mit 13 weiteren Nachrichtenorganisationen und die US-Senatoren Ron Wyden, Mark Udall und Martin Heinrich.

    Die Unterstützung der Senatoren ist von großer, auch symbolischer, Bedeutung, denn sie sind ihrereseits mit der Geheimdienstaufsicht betraut und konstatieren:

    [Wir] haben keine Beweise gesehen, dass die massenhafte Sammlung der Telefondaten amerikanischer Bürger relevante Informationen geliefert hat, die sich nicht auch mit weniger invasiven Methoden hätten ermitteln lassen.

    Weniger erfreuliche Nachrichten hat hingegen EPIC (Electronic Privacy Information Center) zu melden. Deren Petition an den US-Obergerichtshof, die eine vorläufige Aufhebung der Anordnung forderte, die von Verizon zur Herausgabe der Telefondaten verpflichtete, wurde abgelehnt. EPIC selbst ist Kunde des Telekommunikationsunternehmens und argumentierte, dass unmöglich alle Verbindungsdaten, die Verizon kennt, relevant für die nationale Sicherheit sein können. Eine Begründung für die Ablehnung der Prüfung der Petition gab es seitens des Obergerichtshofes bisher nicht.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    US-Regierung deklassifiziert geheime Dokumente

    Im Juni diesen Jahres hat mir Präsident Obama aufgetragen, so viele Informationen wie möglich über gewisse sensible Programme zu deklassifizieren und zu veröffentlichen [...] Seitdem habe ich die Deklassifizierung und Veröffentlichung zahlreicher Dokumente angeordnet, die Überwachungsmaßnahmen unter Abschnitt 501 und 702 von FISA betreffen.

    publishalldocumentzDas war gestern auf der Seite des Office of the Director of National Intelligence zu lesen, im Namen des Geheimdienstdirektors James Clapper. Anfang Oktober hatte er bereits zehn andere Dokumente auf dem Tumblr-Blog der Behörde freigegeben. Unter den jetzt zur Verfügung gestellten Dokumenten befinden sich unter anderem Stellungnahmen und Anordnungen des FISA-Gerichts, Berichte an den Kongress und  Schulungsunterlagen.

    Clappers Aussage, er veröffentliche die Dokumente auf Anweisung Obamas, beinhaltet wohl nicht die gesamte Wahrheit. Die Electronic Frontier Foundation führt die Veröffentlichung auch auf ihre erfolgreiche Klage gegen das US-Justizministerium wegen der Geheimhaltung der Dokumente zurück. Diese hatte bereits im September eine Gerichtsanordnung zur Preisgabe von mehreren Hundert Seiten vormals geheimen Materials erwirkt.

    Unter dem Material befinden sich aufschlussreiche Informationen über die Kompetenzen der NSA. Beispielsweise eine Anordnung des FISA-Gerichts, die es der NSA erlaubt, auch die Verbindungsdaten von Amerikanern und nicht nur -  wie von FISA vorgesehen – die von Ausländern. Die damalige Vorsitzende Richterin Colleen Kollar-Kotelly befand ihrerzeit die Sammlung von Metadaten als nicht schützenswert im Sinne des Fourth Amendment, das besagt:

    Das Recht des Volkes auf Sicherheit der Person und der Wohnung, der Urkunden und des Eigentums vor willkürlicher Durchsuchung, Festnahme und Beschlagnahme darf nicht verletzt werden, und Haussuchungs- und Haftbefehle dürfen nur bei Vorliegen eines eidlich oder eidesstattlich erhärteten Rechtsgrundes ausgestellt werden und müssen die zu durchsuchende Örtlichkeit und die in Gewahrsam zu nehmenden Personen oder Gegenstände genau bezeichnen.

    Später bezeichnete ihr Nachfolger John Bates die NSA-Aktivitäten als “systemische Über-Sammlung” und auch Kollar-Kotelly merkte besorgt an, dass die NSA ihre Kompetenzen überschreitet, indem sie beispielsweise auch Inhaltsdaten speichert.

    Aber das sind nur einige Aspekte aus den veröffentlichten Dokumenten. Bis alle analysiert worden sind wird es angesichts der enormen Datenmengen noch eine Weile dauern.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 18 2013

    Universelle Rechtfertigung leicht gemacht

    “The administration has conducted a review and they have looked at different ways of conducting a netzpolitik.org fundraising campaign. The White House review concluded they could not find a workable solution that gives them the same counter-terrorism efficacy other than conducting a netzpolitik.org fundraising campaign.”
    — Darren Dick, Staff Director of the House Permanent Select Committee on Intelligence, who has been briefed on the review

    “We’re open to consideration of a variety of possible reforms of the a netzpolitik.org fundraising campaign program so long as they don’t eliminate a netzpolitik.org fundraising campaign’s utility.”
    — Robert Litt, general counsel of the Office of the Director of National Intelligence

    “Any limitations on the FBI’s ability to conduct a netzpolitik.org fundraising campaign would hamper its ability to track terrorists. We’d be less agile, we’d be less informed, we’d be less focused. We think that as a result, we’d be a lot less effective at preventing the attacks that the American people would want us to prevent.”
    — Patrick Kelley, acting general counsel of the FBI

    “There have been classified instances where investigations into alleged plots have required a netzpolitik.org fundraising campaign and where it would have been too time-consuming to obtain a court order.”
    — A senior intelligence official, speaking on condition of anonymity

    Während in den letzten Monaten beinahe jeden Tag neue Überwachungsprogramme und -enthüllungen durch die Nachrichten geisterten, musste man sich langsam die Frage stellen, ob man angesichts dessen lieber verzweifeln oder sich in den Zynismus flüchten sollte.

    Die Electronic Frontier Foundation hat nun anscheinend letzteres gewählt und einen Rechtfertigungs-Generator erstellt, der für jede Angelegenheit Statements von Regierungs- und Geheimdienstmitarbeitern ausspuckt. Einfach einsetzen und los gehts!

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 16 2013

    80 US-Juraprofessoren fordern von Obama mehr Transparenz bei TPP-Verhandlungen

    EFF-what-is-TPP

    EFF-Info Seite über TPP

    Seit dem Scheitern des globalen und umfassenden ACTA-Abkommens werden von Seiten der USA Verhandlungen über regionale Abkommen wie das Transatlantische Freihandelsabkommen (TAFTA/TTIP) mit der EU oder das Trans-Pazifische Freihandelsabkommen (TPP) vorangetrieben. Letzteres wird von der Electronic Frontier Foundation (EFF) als “die größte Bedrohung für das Internet, von der Du wahrscheinlich noch nie gehört hast” bezeichnet (vgl. auch die EFF-Seite über TPP).

    In bester ACTA-Tradition finden die Verhandlungen im Geheimen statt und die Öffentlichkeit erfährt über Verhandlungsmaterien und Verhandlungsfortschritte nur über Leaks. Ebenfalls wie bei ACTA dreht sich nur ein Teil der Abkommen um Fragen von Urheberrecht und Patente und es werden vor allem durchaus zweifelhafte ökonomische Argumente für deren Abschluss angeführt.

    Während die TAFTA-Verhandlungen im Nachgang der NSA-Enthüllungen mittlerweile ins Stocken geraten sind, stehen die Verhandlungen über TPP scheinbar kurz vor dem Abschluss. Aus Anlass eines neuen Leaks über den Verhandlungsstand im Themenbereich “geistiges Eigentum” haben nun 80 JuraprofessorInnen einen offenen Brief (PDF) an Präsident Barack Obama, die Mitglieder des US-Kongresses sowie den US-Handelsvertreter Michael Fromann gerichtet, in dem sie mehr Transparenz bei den Verhandlungen einfordern (meine Übersetzung):

    “Wir, die unterzeichnenden Rechtswissenschaftler im Bereich geistiges Eigentum, schreiben mit der Bitte um eine sofortige Abkehr von der Geheimhaltung im Rahmen des TPP-Verhandlungsprozesses in rechtlicher und praktischer Hinsicht, und fordern stattdessen dem Beispiel des Marrakesch-Vertrags zur Förderung des Zugangs zu Werken für Blinde und Menschen mit Sehbeeinträchtigungen zu folgen.”

    Der im Juni diesen Jahres verabschiedete Marrakesch-Vertrag war, im Unterschied zu ACTA, TAFTA oder TPP im Rahmen der zuständigen Weltorganisation für geistiges Eigentum (WIPO) unter dem Dach der UNO und unter Einbeziehung verschiedenster Interessensgruppen erfolgreich verhandelt worden (vgl. “Das Wunder von Marrakesch“).

    Die Verfasser des Briefs, zu denen unter anderem Lawrence Lessig, Susan Sell oder Jonathan Zittrain zählen, enthalten sich explizit jeder inhaltlichen Beurteilung der in TPP verhandelten Anliegen, gehen dafür aber mit der Praxis der Geheimverhandlungen umso schärfer ins Gericht:

    Dieser Prozess ist inkompatibel mit für die USA zentralen demokratischen Werten; der Prozess sollte geändert werden.

    Konkret werden in dem Brief folgende Punkte gefordert:

    • Die sofortige und vollständige Veröffentlichung des aktuellen Verhandlungsstands im Bereich geistiges Eigentum und die Einladung zu einem öffentlichen Konsultationsverfahren.
    • Die Veröffentlichung der US-Verhandlungsposition im Bereich geistiges Eigentum, ein Ende der Geheimhaltung einzelner Passagen unter Berufung auf Interessen nationaler Sicherheit sowie eine Abkehr von der bisherigen Politik, dass diesbezügliche Dokumente nicht in den Bereich von Open Government fallen.
    • Eine Gesetzesinitative, die entsprechende Transparenzvorgaben für zukünftige Verhandlungen verpflichtend vorschreibt.

    Da diese Punkte nicht nur  TPP sondern auch alle anderen laufenden Verhandlungen betreffen, ist die Auseinandersetzung über TPP auch für Europa und das TAFTA/TTIP-Abkommen von hoher Relevanz.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 08 2013

    Apple-Transparenzbericht enthält versteckte Botschaft

    In einem Transparenzbericht hat Apple die Anfragen von Regierungen zu Geräteinformationen, Verbindungsdaten und Kommunikationsinhalten an den Konzern offengelegt. Aus dem Dokument geht hervor, dass die meisten Anträge aus den USA kamen. Deutschland liegt mit rund 2000 Anfragen über Geräte weltweit auf Platz zwei. Hierbei handelt es sich um Anträge zu registrierten iPhones, iPads und MacBooks oder auf einem Gerät verwendeten Apple-Produkten, nicht etwa um E-Mail-Adressen oder Textinhalte. Mit der Veröffentlichung folgt der Konzern den Vorbildern von Facebook, Google und anderen US-Firmen, die bereits Regierungsanträge veröffentlicht hatten. Es ist der erste Transparenzbericht von Apple. Die darin enthaltenen Informationen beziehen aber nur auf die ersten sechs Monate des laufenden Jahres.

    Bei dem Bericht lohnt es sich besonders, zwischen den Zeilen zu lesen. Denn das Apple-Dokument enthalte einen sogenannten „Warrant Canary“, schreibt die „Electronic Frontier Foundation“ (EFF). Firmen nutzen diese Methode, um die Öffentlichkeit an Rechtsschranken vorbei auf bestimmte Sachverhalte hinzuweisen. „In Apple’s case, the canary is limited to a signal that no secret Section 215 orders have been served on the company”, schreibt EFF. Sollte diese Passage im nächsten Transparenzbericht fehlen, könne die Öffentlichkeit davon ausgehen, dass Apple einen Antrag unter dem Patriot Act erhalten habe. Der damalige US-Präsident George Bush verabschiedete das Gesetz 2001. Rund einen Monat nach den Anschlägen auf das World Trade Center. Durch den Patriot Act wurden die Rechte der US-Behörden deutlich erweitert. Demnach kann etwa die US-Bundespolizei FBI Internetprovider ohne Richterbeschluss zur Herausgabe von Daten zwingen.

    Apple: Nur selten Mail-Inhalte oder Fotos offengelegt

    Im Bericht räumt Apple ein, dass es dem Konzern verboten sei, genaue Informationen über die Anzahl der von der US-Regierung gestellten Fragen herauszugeben. Das erklärt die vagen Angaben von 1000-2000 Anfragen zu Kommunikationsinhalten und Verbindungsdaten, die der Konzern von der US-Regierung innerhalb des Erhebungszeitraums erhalten haben soll. Die Anfragen der US-Behörden dienten dem Konzern zufolge in erster Linie der Aufklärung von Verbrechen. Apple wurde auch damit beauftragt, Daten zu vermissten, entführten oder selbstmordgefährdeten Personen preiszugeben. „In very rare cases, we are asked to provide stored photos or email”, schreibt Apple.

    Das Unternehmen schlüsselt außerdem auf, in wie vielen Fällen der Konzern den Anfragen nachgekommen ist und wie oft Apple Einspruch erhoben hat. Bei beidem gibt das Unternehmen eine Größenordnung zwischen 0 -1000 an. Der Bericht unterscheidet auch zwischen Anfragen zur Offenlegung von „Non-Content Data“ und Inhalten. In 0-1000 Fällen hat der Konzern Verbindungsdaten, wie Telefonnummern und E-Mail-Adressen, offenbart. Diese Unterteilung ist aus Transparenzsicht allerdings nur scheinbar sinnvoll, da die sogenannten Metadaten oft aufschlussreicher sind als die eigentlichen Kommunikationsinhalte.

    Deutschland: Mit 93 Anfragen weltweit auf Platz vier

    Die Anträge zu Kommunikationsinhalten und Verbindungsdaten, die die deutsche Regierung an den US-Konzern gerichtet hat, sind im Bericht genau nachvollziehbar. Mit insgesamt 93 Anfragen liegt Deutschland bei den gelisteten Ländern hier auf Platz vier – nach den USA, Großbritannien mit 127 und Spanien mit 102 Anträgen auf Account-Informationen oder Kommunikationsinhalten. Im Fall von Deutschland hat Apple laut Bericht nur 6 Prozent der Anträge als gesetzeskonform eingestuft. Allerdings hat das Unternehmen deutsche Behörden dennoch ganze 87 Mal mit Verbindungsdaten beliefert.

    Andere Regierungen zeigen weit weniger Informationssammelwut als die deutsche. Die Schweiz hat zwischen Januar und Ende Juni 2013 nur sechs solcher Anträge an den US-Konzern gerichtet, Österreich sogar nur zwei.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    October 29 2013

    NSA: James Clapper gibt weitere zehn Dokumente frei

    480px-James_R._Clapper_official_portraitDer Direktor der US amerikanischen Geheimdienste James Clapper hat am Montag zehn weitere NSA Dokumente freigegeben. Die Freigabe beruht weniger auf Clappers angeblichen Bemühungen für mehr Transparenz zu sorgen, sondern sind direkt auf eine Freedom of Information Act Klage der US amerikanischen Electronic Frontier Foundation zurückzuführen. Einige der Dokumente legen weitere Interpretationen der umstrittenen Section 215 des USA PATRIOT Acts – eine Gesetzesänderung, die es US amerikanischen Geheimdiensten erlaubt umfassend und verdachtsunabhängig Telekommunikation zu überwachen.

    • Ein Memorandum zwischen NSA und dem Senate Select Committee on Intelligence (SSCI) belegt, dass die NSA in Kooperation mit einem Provider mindestens seit 26. April 2010 Standortdaten von Mobiltelefonen – zunächst zu Testzwecken – ausgewertet haben. Das Justizministerium (DOJ) hatte davon gewusst und die Erfassung unter dem FISA Gesetz genehmigt.
    • Seit 1. September 2011 wusste der zumindest der Justizausschuss des Senats der USA laut Memorandum, dass Verbindungsdaten (Meta-Daten) von Telefongesprächen zwischen zwei US-Bürgern im Inland abgefangen und analysiert werden. Auch dies wurde durch das Geheimdienstgericht (FISA Court) gebilligt.

    [...] NSA has begun to acquire and analyze telephony metadata derived from cellular network or “mobility” call detail records (CDRs). The cellular telephony metadata is being produced pursuant to an order issued by the Foreign Intelligence Surveillance Court… for billed long distance telephone calls to or from landline telephones either (a) between the U.S. and abroad; or (b) wholly within the U.S., including local telphone calls.

    • In einem Brief von Dezember 2009 an Mitglieder des Justizausschusses des Senats betont das Justizministerium (DOJ), dass eine öffentliche Debatte über die umfassenden Überwachungsmaßnahmen durch Sektion 215 des USA PATRIOT Acts nicht erwünscht sei, da die nationale Sicherheit gefährdet sei.

    Public disclosure of the highly classified uses of Section 215 authority, including the bulk collection program thereunder, is problematic… Because we are concerned that public disclosure would cause serious damage to national security, we cannot disclose publicly that Section 215 is used for bulk collection of telephony metadata.

    • Ein Protokoll vom selben Jahr illustriert, dass die Richter des Geheimdienstgerichts immer wieder Bedenken gegenüber der NSA geäußert haben in Bezug auf die Legalität des Programmes und der Einhaltung der gesetzlichen Schranken – vor allem bei der Beurteilung der Reasonable Articulable Suspicion (RAS). Dadurch, dass die Richter des FISC niemals die Gegenseite oder Bedenken hören, können sie kaum ehrlich abwägen, ob tatsächlich Überwachung zu weit geht. Und somit findet keine effektive Kontrolle der Geheimdienste statt.
    • Ein Memorandum von Februar 2009 an das Select Committee on Intelligence zeigt, wie wenig diese Memoranden eigentlich sagen: Die Quintessenz aus drei Seiten Text ist, dass die NSA ‘kleinere Probleme’ bei der Einhaltung der Auflagen und aufgezeigten Schranken des Geheimdienstgerichts hatte. Man würde aber eng mit dem Justizministerium zusammenarbeiten, um die Programme entsprechend abzuändern.

    NSA and DOJ have already identified a number of steps designed to improve the Agency’s ability to comply with the relevant orders and implementation of these changes has begun.

    NSA needs access to telephony business records in bulk so that it can quickly identify the network of contacts that a targeted number is connected to, whenever a targeted number is detected. NSA identifies the network of contact by applying sophisticated analysis to this metadata. The more metadata NSA has access to, the higher the chances are that NSA can identify or discover the network of contacts linked to targeted numbers.

    Im Vergleich zu den ersten Veröffentlichungen durch den Dirctor of National Intelligence, durch die u.a. das erste Mal die rechtliche Interpretation des Patriot Acts an die Öffentlichkeit gelangte, sind die jetzigen Dokumente eher als Bestätigung einiger Vermutungen zu sehen. Wir wussten all das schon durch Snowdens Enthüllungen. Allerdings sind diese offiziellen Dokumente essenziell für die weitere politische Diskussion. So ist ein weiteres Mal durch diese Dokumente eindeutig belegt, dass DNI James Clapper vor dem Kongress gelogen hat.

    Ebenso hatte Barack Obama gelogen, als er in Jay Lenos Show sagte, es würden keine Amerikaner überwacht werden.

    There is no spying on Americans.

    Die Dokumente verdeutlichen außerdem das grundlegende Problem der Aufsicht und Kontrolle der geheimdienstlichen Aktivitäten. Ein Richter des US amerikanischen Geheimdienstgerichtes, Reggie B. Walton, sagte gegenüber der Washington Post, dass das Gericht selbst keine Untersuchungen einleiten könne und auf die durch die NSA vorgelegten Informationen angewiesen sei. Somit ist vorprogrammiert, dass es zu keiner echten Aufsicht und scharfen Kontrolle kommt – sondern eher zum ‘Abnicken’.

    The FISC is forced to rely upon the accuracy of the information that is provided to the Court. The FISC does not have the capacity to investigate issues of noncompliance, and in that respect the FISC is in the same position as any other court when it comes to enforcing [government] compliance with its orders.

    Gerade deswegen kann man nur hoffen, dass der neu vorgeschlagene USA FREEDOM Act der US Senatoren Sensenbrenner und Leahy große Unterstützung findet.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    September 11 2013

    Geheimes Überwachungs-Gericht: “Die demokratische Kontrolle der Geheimdienste hat nie effektiv funktioniert”

    Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

    Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

    Die demokratische Kontrolle der amerikanischen National Security Agency wurde so häufig und systemisch verletzt, dass sie nie effektiv funktioniert hat. Zu diesem Fazit kommt ein Richter des äußerst Überwachungs-freundlichen Foreign Intelligence Surveillance Court in einem von der EFF freigeklagten Dokument. Systematisch wurden Grundrechte verletzt – und die US-Regierung hat schlicht gelogen.

    Auch wenn die Enthüllungen von Snowden erstmals konkrete Beweise vorgelegt haben, die Probleme sind schon lange bekannt. Unsere Freunde bei der Electronic Frontier Foundation versuchen seit Jahren, Dokumente freizuklagen, die den Umgang der US-Regierung mit den gefährlichen Überwachungs-Freibriefen in Patriot Act und Foreign Intelligence Surveillance Act zeigen.

    Nachdem sich die Regierung noch im März vehement gewehrt hat, hat man jetzt – nach Snowden – ein paar Dokumente deklassifiziert und freigegeben. Bei der EFF gibt’s die zwölf PDFs auch durchsuchbar.

    Darin wird offiziell belegt, dass die NSA mit ihrer Überwachungsmaschinerie tausendfach die Grundrechte von US-Bürgern missachtet. Die Washington Post erläutert nochmal die US-Vorratsdatenspeicherung, in der Telekommunikationsanbieter den Diensten seit 2001 täglich alle Verbindungsdaten zur freien Verwendung übermitteln:

    The “bulk records” program began without any court or congressional approval shortly after the Sept. 11, 2001, attacks but was put under court supervision in May 2006 when American phone companies balked at providing the data solely at the request of the executive branch.

    Under the program, the NSA receives daily transfers of all customer records from the nation’s phone companies. Those records include numbers called, the calls’ time and duration, but the content of conversations.

    Beginning in late January 2009, Justice Department officials began notifying the court of problems, in particular that the NSA had been running an automated “alert list” on selected phone numbers without meeting the court-required standard of “reasonable and articulable suspicion” that those numbers were tied to terrorists.

    Die EFF beschreibt, dass von 17.000 mit diesen Daten überwachten US-Bürgern es nur für ein Zehntel einen “begründeten Verdacht” gab:

    According to intelligence officials, this FISA court opinion focuses on the NSA’s use of an “alert list” which is a list of “phone numbers of interest”� that they queried every day as new data came into their phone records database. The court had told the NSA they were only allowed to query numbers that had “reasonable articulable suspicion (RAS)” of being involved in terrorism. Apparently, out of the more than 17,000 numbers on this list in 2009, the NSA only had RAS for 1,800 of them.

    Reggie B. Walton, ein Richter an dem geheimen Foreign Intelligence Surveillance Court, der in geheimen Sitzungen geheime Entscheidungen trifft und von fast 21.000 Überwachungs-Anordnungen in zehn Jahren nur zehn Anordnungen abgelehnt hat, kommt zu dem Fazit:

    In summary, since January 15, 2009, it has finally come to light that the FISC’s authorizations of this vast collection program have been premised on a flawed depiction of how the NSA uses BR metadata. This misperception by the FISC existed from the inception of its authorized collection in May 2006, buttressed by repeated inaccurate statements made in the government’s submissions, and despite a government-devised and Court-mandated oversight regime. The minimization procedures proposed by the government in each successive application and approved and adopted as binding by the orders of the FISC have been so frequently and systemically violated that it can fairly be said that this critical element of the overall BR regime has never functioned effectively.

    Deutlicher kann man nicht sagen: Geheimdienst-Kontrolle funktioniert nicht.

    Die geheime Interpretation des Gerichts, was denn “relevante” Daten seien, war in diesen Dokumenten leider wieder nicht dabei. Die EFF klagt aber weiter – und wertet die zwölf neuen Dokumente weiter aus.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 23 2013

    EFF verklagt australische Plattenfirma Liberation Music wegen Urheberrechtsmissbrauch

    EFF-logo-transDie Electronic Frontier Foundation (EFF) hat Klage gegen das australische Musiklabel Liberation Music eingereicht. Liberation Music wird vorgeworfen das Urheberrecht zu missbrauchen, da sie einen Vortrag des Harvard Professors Lawrence Lessig, welches bei Youtube hochgeladen wurde, unrechtmäßig mit dem Verweis auf das Urheberrecht löschen ließ.

    Der Initiator der Creative-Commons-Initiative und Professor der Rechtswissenschaften in Harvard Lawrence Lessig, hielt im Juni 2010 auf einer Creative-Commons-Konferenz in Südkorea einen Vortrag mit dem Titel “Open”. In diesem Vortrag zeigte Lessig kurze Videoclips aus Amateur-Tanzvideos, welche mit dem Song “Lisztomania” der französischen Band Phoenix unterlegt waren. Der gesamte Vortrag wurde im Anschluss an die Veranstaltung bei Youtube hochgeladen. Anfang dieses Jahres meldete sich die Plattenfirma Liberation Music und gab an, die Rechte an “Lisztomania” zu besitzen und begann das Video bei Youtube sperren zu lassen. Als Lessig daraufhin eine Gegendarstellung abgab, drohte Liberation Music Lessig zu verklagen. Daraufhin wandte Lessig sich an die EFF, welche nun ihrerseits Klage gegen Liberation Music eingereicht hat.

    Die EFF stützt sich nun bei ihrer Klage darauf, dass die Nutzung des Songs innerhalb des Vortrags unter “Fair Use” falle, bei dem urheberrechtlich geschützte Materialien zu Bildungszwecken verwendet werden dürfen. Sie fordert das Gericht nun auf klarzustellen, dass es sich bei dem Video um “Fair Use” handele und fordert Schadenersatz anzuerkennen.

    Corynne McSherry, Leiterin der Abteilung Urheberrecht bei der EFF, sagte das solche Arten des Missbrauch des Urheberrechts gestoppt werden müssen:

    There’s a long and sorry history of content owners abusing copyright to take down fair uses, but this one is particularly shocking. Based on nothing more than a few clips illustrating Internet creativity, Liberation Music took down an entire lecture by one of the leading experts in the world on copyright and fair use. This kind of abuse has to stop.

    Lawrence Lessig betonte, dass das derzeitige Urheberrecht und die teils extreme Durchsetzung von Seiten der Inhaber, kreative Prozesse beeinträchtige:

    The rise of extremist enforcement tactics makes it increasingly difficult for creators to use the freedoms copyright law gives them. I have the opportunity, with the help of EFF, to challenge this particular attack. I am hopeful the precedent this case will set will help others avoid such a need to fight.

    Die vollständige Klageschrift wurde von der EFF auf ihrer eigenen Seite veröffentlicht. Und auch die Email von Liberation Music and Lawrence Lessig ist von der EFF online gestellt worden.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 20 2013

    Marketing der NSA: Wir rühren nur 1,6% des weltweiten Internetverkehrs an

    nsa-eagleBereits am 9. August veröffentlichte die NSA ein Memorandum, mit dem sie kleine Einblicke in ihre Arbeit sowie ihre rechtlichen Begründung für die weltweite Überwachung des Internetverkehrs geben will. In diesem Dokument nennt die NSA auch erstmalig Zahlen, wie viel Daten angeblich von ihr abgegriffen und analysiert werden, nämlich 0.00004% des weltweiten Datenverkehrs im Internet. Was auf den ersten Blick nach wenig klingt – und selbstverständlich auch nach wenig klingen soll – entpuppt sich bei näherer Betrachtung als eine größere Menge an Daten, als sie täglich von Google verarbeitet wird. Entscheidend jedoch bleibt: eigentlich spielt die Menge der Daten überhaupt keine Rolle.

    Die NSA sah sich mehr und mehr in die Defensive gedrängt und beschloss deshalb nun selbst in die Offensive zu gehen, indem sie ein Memorandum veröffentlichte. Das auf den 9. August datierte Dokument, versucht die Hintergründe und Rechtfertigungen für die weltweite Überwachung des Internetverkehrs durch die NSA zu erklären. Auf Seite 6 des Dokuments findet sich folgende Rechnung, die belegen soll, dass die NSA ja eigentlich gar nicht so viele Daten sammelt und untersucht wie es ihr immer unterstellt wird.

    nsa_16

    Demnach schätzt die NSA den gesamten Internetverkehr auf 1826 Petabyte pro Tag. Von diesen 1826 Petabyte, werden aber überhaupt nur 1,6% “angerührt” (was genau “angerührt”, im englischen „touch“, bedeutet ist nicht klar), was rund 29.000 Terabyte (oder 29 Petabyte) entspricht. Von diesen 29.000 Terabyte werden aber angeblich wiederum nur 0,025% tatsächlich von der NSA untersucht, was rund 7 Terabyte pro Tag entspricht. Wie unter anderem The Atlantic Wire berichtet, entspricht dieses aber 0,0004% und nicht 0,00004% des gesamten Internetverkehrs, wie es die NSA fälschlicherweise behauptet. Die NSA analysiert also 10 mal mehr Daten, als sie in ihrem Memorandum angibt.

    Arstechnica hat einige Vergleiche angestellt, die zeigen was für eine enorme Datenmenge von der NSA verarbeitet wird, auch wenn die Zahlen vielleicht etwas anderes suggerieren. So verarbeitet die NSA mit ihren täglichen 29 Petabyte erheblich mehr als der Internetriese Google, der auf täglich rund 20 Petabyte kommt. Und selbst die amerikanischen Internetknoten scheinen es nicht mehr der NSA aufnehmen zu können:

    While 29.21 petabytes is a fraction of the overall traffic on the Internet, it is the equivalent of the traffic that passes through several major Internet exchanges each day. It amounts roughly to 2.77 terabits per second—more than the average throughput of the Equinix exchange network, the CoreSite Any2 Exchange, New York International Internet Exchange (NYIIX), and Seattle Internet Exchange (SIX) combined. In other words, the 1.6 percent of the total of Internet traffic “touched” by the NSA could easily contain much of the traffic passing through the US’ core networks. It can certainly include all the traffic inbound from and outbound to other nations.

    Wie groß diese Menge ist, lässt sich aber auch im Vergleich zur deutschen Vorratsdatenspeicherung erkennen. Im März 2010, nach dem Urteil des Bundesverfassungsgerichts gegen die Vorratsdatenspeicherung, gab die Telekom bekannt, dass sie ihre gesamten Vorratsdaten lösche. Größe: 19 Terrabyte. Mit den Worten der NSA: rund 0,00066% der Menge an Daten, welche die NSA pro Tag “anrührt”.

    Sollten die Zahlen der NSA korrekt sein, lässt sich aus den Daten auch schließen, dass bei einer Datenbankabfrage der NSA, pro Anfrage rund 12 Megabyte an Daten verarbeitet werden, wie The Atlantic Wire vorrechnet:

    Twenty million queries, as Drum points out [ein Artikel von Kevin Drumm bei MotherJones], is a lot of daily queries (or, if you prefer, database searches). It’s about 666,000, in fact, in a 31-day month. That’s about seven queries every second. (How the NSA defines “query” in this context isn’t clear.) In the context of the amount of data the NSA processes, it’s also significant. Each day, using the 0.025 percent of 1.6 percent figure above, the government reviews about 7.304 terabytes of data. If you’re curious, the ratio of data reviewed to number of queries is about 12.2 megabytes — meaning that the government sets aside 12 megabytes for every query it runs.

    Zusätzlich ist es aber auch interessant zu schauen, welche Dienste welchen Anteil am Internetverkehr haben. So berichtete Variety im Mai diesen Jahres, dass der Video-on-Demand Anbieter Netflix und Youtube für rund 49% des gesamten amerikanischen Internetverkehrs verantwortlich sind. Solche Videodaten sind für die NSA aber nahezu nutzlos. Sollten solche Dienste aus den Berechnungen ausgeschlossen werden, würde der Anteil der von der NSA untersuchten Daten, im Vergleich mit dem gesamten Internetverkehr, noch einmal steigen.

    Wie arstechnica aber herausstellt, spielt die Menge an Daten welche die NSA sammelt und untersucht, eigentlich aber überhaupt keine Rolle.

    Regardless how much data flows through the NSA’s tap points, all of it is getting checked. While the NSA may “touch” only 29.21 petabytes of data a day, it runs its digital fingers through everything that flows through the tap points to do so.

    Arstechnica geht davon aus, dass die NSA Tools zur Analyse von Datenpaketen einsetzt, um dadurch bestimmen zu können, welche Daten überhaupt relevant sind und daraufhin analysiert werden müssen. Um bei dem Beispiel von eben zu bleiben: erkennen die Tools Videodaten von Youtube oder Netflix, werden diese gar nicht erst “angerührt”, da kein Erkenntnisgewinn zu erwarten wäre. Gleichzeitig würden diese Analysen aber auch nicht in die offizielle Statistik der NSA einfließen. Wie bereits vorhin erwähnt: die genaue Definition von “touch” ist unklar. Dennoch kann davon ausgegangen werden, dass die NSA etwas anderes darunter versteht als wir Bürger, wie es die EFF auch für eine Reihe anderer Begrifflichkeiten erklärt hat.

    Es bleibt also festzuhalten, dass die NSA durch das geschickte Spiel mit Zahlen versucht den Eindruck zu erwecken, dass sie eigentlich überhaupt nicht viele Daten sammeln – jedenfalls im Vergleich zum gesamten weltweiten Internetverkehr. Tatsächlich verarbeitet sie aber täglich mehr Daten als Google oder einige Internetknoten in den USA zusammen, ganz zu schweigen von den Daten welche bei der Vorratsdatenspeicherung in Deutschland anfielen. Ebenso wichtig ist aber auch die Feststellung, dass die Angaben der NSA eigentlich überhaupt keinen Wert haben, da erstens der Begriff “touch” nicht näher erläutert wird. Und zweitens, da die NSA vermutlich sowieso jeglichen Datenverkehr mit liest, aber eben nur in bestimmten Fällen näherer Analysen durchführt. Den Zahlen der NSA ist als keine ernsthafte Aussagekraft beizumessen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 13 2013

    No Way NSA – Schnieke Website für guten Zweck

    Untitled Auf NoWayNSA.com findet man eine visuell sehr ansprechende und prägnante Aufbereitung der wichtigsten Fakten zum Überwachungsprogramm der NSA. Auch, wenn der Fokus des New Yorkers Mike Ciarlo eher auf US amerikanischen Bürgern liegt, kann jeder, der möchte, den nachgeschalteten Brief der Electronic Frontier Foundation an internationale Unternehmen, wie Facebook oder Google, senden.

    Nur durch Anrufe, Briefe und Demonstrationen kann man Druck auf die Abgeordneten ausüben – und genau dafür sind solche Initiativen, wie NoWayNSA.com, wichtig. Gerne könnt ihr auch den offenen Brief auf stopsurveillance.org unterzeichnen! Außerdem gibts am 7.9. wieder Freiheit statt Angst Demos. Es gibt so viele Möglichkeiten sich zu beteiligen und einzubringen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 07 2013

    “Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” vorgestellt

    logo_pi_grundsätzeDie immer weiter fortschreitende Digitalisierung in unzähligen Lebensbereichen, hat unser Zusammenleben nachhaltig verändert. Soziale Netzwerke im Internet bieten die Möglichkeit einer einfachen und dennoch weitreichenden Kommunikation und Suchmaschinen wie Google und Online-Enzyklopädien wie Wikipedia lassen uns dem Traum vom unendlich verfügbaren Wissen näher kommen. Doch der nun bekannt gewordene Überwachungsskandal, bei dem die Kommunikation im Internet von Nutzern aus aller Welt überwacht wurde, zeigt auch die negativen Auswirkungen dieser technisierten Lebenswelt. Oftmals können die Staaten und Gesetzgeber diesen rasanten technologischen Entwicklungen allerdings nicht folgen und vernachlässigen so die Rechte der Bürger. Als Ergebnis einer von Privacy International, Access und der Electronic Frontier Foundation (EFF) gestartetet Kampagne, wurden deshalb nun “Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” veröffentlicht, welches zu erklären versucht, “wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind”.

    Die “Internationalen Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung” sind neben den federführenden Organisationen von rund 160 Organisationen aus aller Welt unterzeichnet worden. Sie setzen sich mit diesen Grundsätzen dafür ein, dass trotz einer fortschreitenden Kommunikationsüberwachung, die “heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet”, die Privatsphäre der Bürger und die Menschenrechte geschützt werden. Es wurden insgesamt 13 Grundsätze formuliert, an die sich Staaten halten müssen, wenn sie ihren “Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen” wollen.

    Diese Grundsätze können zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten können, ob aktuelle oder geplante Überwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.


    Die 13 Grundsätze wurden in über einem Jahr von “Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung” erarbeitet. Interessant ist allerdings auch die Entstehungsgeschichte, an der maßgeblich Google beteiligt war, wie Privacy International schreibt:

    Both Google and [Privacy International] felt that the time was right to have a deeper conversation about where communications surveillance laws were heading, and we quickly realised that we needed more people to take part in that conversation. We needed to understand the technologies of surveillance, the legal protections available under charters and constitutions, and the political realities in various different countries – thus what began as a small meeting between PI and Google quickly turned into a co-hosted workshop.

    Aus den Danksagungen geht jedoch hervor, dass Google nicht aktiv an der Formulierung der Grundsätze beteiligt war.

    Insgesamt sind die formulierten Grundsätze natürlich durchweg zu unterstützen. Dennoch wirken sie ein wenig handzahm, gemessen am Ausmaß der Enthüllungen rund um PRISM und Tempora. Die Grundsätze fordern nämlich keineswegs ein Verbot von staatlicher Kommunikationsüberwachung, wie ja bereits der Titel andeutet, sondern möchten ihr vielmehr Grenzen aufzeigen, um die Privatsphäre der Bürger, trotz Kommunikationsüberwachung, zu schützen. Beispiele:

    Gesetze, die Kommunikationsüberwachung durch den Staat erlauben, müssen die Überwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen.

    Staaten sollten bezüglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikationsüberwachung transparent sein.

    Jeder Fall der gesetzlich autorisierten Kommunikationsüberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erfüllen.

    Doch vielleicht ist dieser diplomatische Weg ja auch der richtige. Anstatt permanent die Abschaffung der Geheimdienste zu fordern – eine natürlich löbliche, aber vermutlich doch unrealistische Forderung – findet man vielleicht auf diesem Wege Gehör bei Verantwortlichen in Politik und Wirtschaft.

    Privacy International ruft dazu auf die Grundsätze zu unterzeichnen um die Forderungen zu unterstützen:

    We encourage privacy advocates, rights organisations, scholars from legal and academic communities, and other members of civil society to support the principles by adding their signature.

    Das Unterzeichnen der Grundsätze ist auf der offiziellen Webseite über ein Formular, oder per Mail an rights@eff.org, möglich.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 24 2013

    USA: Abstimmung im Parlament über Einschränkung der Macht der Geheimdienste

    Auch wenn sich die Empörung über die Spionagetätigkeiten der amerikanischen Geheimdienste innerhalb der USA in Grenzen hält, scheint sich nun erster Widerstand in politischen Kreis zu bilden. So wird heute über eine Gesetzesänderung abgestimmt, der die Totalüberwachung der Geheimdienste einschränken würde und nur noch die gezielte Überwachung von Verdächtigen erlauben würde. Ebenso findet eine Abstimmung über das sogenannte “Defense Appropriations Bill“, quasi den Haushaltsplan der Geheimdienste, statt.

    Der von Justin Amash, John Conyers, Jr., Thomas Massie, Mick Mulvaney, und Jared Polis eingebrachte Änderungsantrag, untersagt den Geheimdiensten die grenzenlose Sammlung und Speicherung von Daten und limitiert die Datensammlung auf Personen, die bereits Teil einer Untersuchung sind. Der Gesetzestext im Wortlaut:

    This Order limits the collection of any tangible things (including telephone numbers dialed, telephone numbers of incoming calls, and the duration of calls) that may be authorized to be collected pursuant to this Order to those tangible things that pertain to a person who is the subject of an investigation described in section 501 of the Foreign Intelligence Surveillance Act of 1978 (50 U.S.C. 1861).

    Spiegel Online fast den eingebrachten Verfassungszusatz wie folgt zusammen:

    “Es untersagt der NSA und anderen Diensten, Abschnitt 215 des Patriot Act zu nutzen, um Daten, auch Telefondaten, zu sammeln, die Personen zugeordnet sind, die nicht von einer Untersuchung nach Abschnitt 215 betroffen sind”


    Bisher berufen sich die NSA und andere Geheimdienste auf Abschnitt 215 des Patriot Acts, der es ihnen erlaubt alle “für eine Untersuchung relevanten Daten” sammeln und speichern zu dürfen. Durch die Definition des Wortes “relevant” des amerikanischen Geheimgerichts FISC handelt es sich hierbei aber faktisch um alle Daten, die NSA und Co. zu fassen kriegen. Diese Praxis soll mit dem Verfassungszusatz eingeschränkt werden.

    Wie die EFF schreibt, hält sie den Änderungsantrag, der vom Republikaner Justin Amash eingebracht wird, für einen wichtigen Schritt die Überwachungspraktiken der NSA einzuschränken. Aus diesem Grund ruft sie dazu auf, sich für die Gesetzesänderung einzusetzen und seinen Vertreter im Kongress davon in Kenntnis zu setzen. Dazu wurde eigens die Plattform “Defund the NSA” ins Leben gerufen, die es einem erleichtern soll mit seinem Vertreter im Kongress in Kontakt zu treten. Auch wenn wir als Deutsche bzw. Europäer keine direkten Vertreter im amerikanischen Kongress haben, kann es sicherlich nicht schaden, einige Abgeordnete per Twitter auf unsere Bedenken hinzuweisen.

    Man sollte an dieser Stelle jedoch nicht zu viele Hoffnung in diesen Vorstoß einiger weniger Abgeordneter haben. Selbst wenn die Antrag vom Kongress verabschiedet werden sollte, muss er daraufhin noch den Senat passieren. Und das scheint nicht sehr wahrscheinlich, wie auch Spiegel Online klarstellt:

    In einer gemeinsamen Erklärung aber haben die Demokratin Dianne Feinstein und der Republikaner Saxby Chambliss, die Vorsitzenden des Geheimdienstausschusses im Senat, Amashs Vorstoß als “unklug” kritisiert. Schließlich habe das in Frage stehende NSA-Programm dazu beigetragen, “zahlreiche terroristische Attacken gegen unsere Nation abzuwehren”.

    Und zu guter Letzt müsste sowieso Barack Obama den neuen Verfassungszusatz unterzeichnen, was nicht sehr wahrscheinlich scheint.

    Doch auch aus europäischer Sicht ist dieser Vorstoß von einigen amerikanischen Abgeordneten nicht mehr als ein Zeichen. Denn woran sich die amerkanische Politik am meisten stößt, ist die Tatsache, dass ein Auslandsgeheimdienst wie NSA auf einmal Daten der eigenen Bürgern sammelt. Die generelle Überwachung steht dabei überhaupt nicht zur Debatte, wie auch Kyle Maxwell schreibt:

    This is the political reality in the US right now: the scandal is not that the NSA is fulfilling its chartered mission of collecting SIGINT on national security threats. At the risk of oversimplifying, the scandal is that the *Foreign* Intelligence Surveillance Act is being used for *domestic* surveillance.

    Man scheint sich aber gerade für die Totalüberwachung zu rühmen, wenn General Michael Hayden, ehemaliger Direktor von NSA und CIA, sagt:

    You’ve got a bunch of countries in Europe hyperventilating about America’s foreign intelligence operations. But the truth is that all nations conduct espionage. Nobody has claimed that America’s Bill of Rights, which protects the individual privacy of our citizens, was a global treaty. No one can claim that these nations aren’t doing similar things against America and many others. If some countries do have a legitimate compliant about our espionage activities, it’s frankly because we are just better at it than they are.

    Das Problem, dass massenweise Daten europäischer oder aber auch afrikanischer oder asiatischer Bürger gespeichert und ausgewertet werden, welche in den USA gespeichert sind – in der Zeiten der Cloud ist das mehr die Regel als die Ausnahme – wird nicht vom geplanten Änderungsantrag bekämpft und scheint die amerikanische Politik auch nicht zu beunruhigen. Aufschlussreich zu diesem Thema ist eine Präsentation von Casper Bowden, ehemaligem Mitarbeiter bei Microsoft und jetzt unabhängiger Anwalt für Datenschutz und Privatsphäre, von der diesjährigen SIGINT, in der Bowden darlegt wie Geheimdienste an die Daten in der Cloud kommen.

    Was es braucht um das Problem der Totalüberwachung europäischer Bürger zu unterbinden, sind nicht amerikanische Gesetze. Es sind europäische Datenschutzbestimmungen, welche Datenaustausch mit amerikanischen Behörden unterbindet und die Rechte europäischer Bürger stärkt. Bleibt nur zu hoffen, dass sich diese Nachricht bis ins Europäische Parlament verbreitet, wo ab Herbst die Verhandlungen über die neuen Datenschutzreform weitergehen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    July 17 2013

    PRISM: EFF und 19 weitere Organisationen reichen Sammelklage gegen NSA ein

    Die US amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat gestern eine Sammelklage gegen die NSA eingereicht. Die Sammelklage 19 unterschiedlicher Organisationen richtet sich im Kern gegen das (verfassungswidrige) Übermitteln und Speichern von Verbindungsdaten samt Zeit- und Standortbestimmung – also ganz ähnlich unserer Vorratsdatenspeicherung. Das Augenmerk liegt hier auf dem Mobilfunk-Provider Verizon, der durch den Foreign Intelligence Surveillance Court (FISC), dem US Gericht zur Überwachung der Auslandsgeheimdienste, zu dieser verdachtslosen Speicherung verpflichtet wurde.

    Die beteiligten Organisationen sind aus den unterschiedlichsten Bereichen, um nur ein paar zu nennen: First Unitarian Church of Los Angeles, Bill of Rights Defense Committee, California Association of Federal Firearms Licensees, Council on American Islamic Relations-Foundation, Free Press, Free Software Foundation, Green Peace, Human Rights Watch, Open Technology Institute, Public Knowledge, People for the American Way.

    Die Argumentation ist, dass durch das systematische und verdachtslose Abhören, Analysieren und Speichern der Metadaten das Recht auf Versammlungsfreiheit verletzt sei – bzw. das amerikanische Äquivalent. Die EFF erklärt hierzu:

    The First Amendment right of association is a well established doctrine that prevents the government “interfering with the right to peaceably assemble or prohibit the petition for a governmental redress of grievances.”

    Die American Civil Liberties Union (ACLU) hatte Ende Juni eine vergleichbare Klage eingereicht. Man kann nur hoffen, dass durch den verstärkten Druck zumindest mehr Details an die Öffentlichkeit gelangen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    May 30 2013

    EFF legt offiziell Einspruch zu Kopierschutztechniken in HTML5 ein

    Nachdem das “World Wide Web Consortium” (W3C) im neuesten Entwurf zu HTML5 an seinen Plänen festhält Kopierschutztechniken in darin übernehmen, legt die Electronic Frontier Foundation (EFF) nun offiziell Einspruch gegen den Entwurf ein. Zu diesem ist die EFF in der Lage, da sie ein “Full Member” des W3C ist.

    [...] the charter’s current “support of playback of protected content” represents a significant broadening of scope for the HTML WG (and the W3C as a whole) to include the remote determination of end-user usage of content.

    Die EFF hat bei der Aufnahme von “Digital Rights Management” (DRM) in HTML5 drei grundlegende Bedenken. Erstens würde eine solche Implementierung eine ganze Reihe User Agents – also Programme mit denen Netzwerkdienste genutzt werden können, wie Internetbrowser oder Chatprogramme – ihrer vollen Kompatibilität mit HTML5 beraubt. Zweitens würde es Inhalteanbieter dazu bringen, weniger Inhalte über das Internet zu zu verbreiten. Und drittens würde das W3C seine eigenen Grundgedanken untergraben, ein Internet zu schaffen das die Fähigkeit der Zusammenarbeit stärkt und den Zugriff auf alle Daten ermöglicht.

    Usage control requires that in order to conform with a standard, a device must limit or restrict its operation to a subset of its normal or expected behavior. This restriction cannot be overridden by its owner. Indeed, the ease by which a user may override such restrictions may determine the perceived “success” of the usage control. Engineering usage control on modern devices requires both preventing the user from controlling some of the functionality of her own device, and giving control over that functionality to a third party.

    Dieser Entzug der Kontrolle des Nutzers, widerspreche den grundlegenden Prinzipien eines freien Netzes. Auch sei sie nicht durchgängig durchzusetzen, da eine Aufnahme solcher Kontrollwerkzeuge in freie und offene Software nicht möglich ist. Dieses würde den Nutzer dann nicht nur in der Wahl der Inhalte, sondern ebenfalls in der Wahl seiner Software hindern.

    Usage controls, by forbidding certain user agents from displaying content due to their identity rather than their capabilities, also undermines the goal of creating standards that give end users flexibility and influence by allowing them to choose their own user agents.

    Das Kopierschutztechniken wie DRM keineswegs nötig sind, zeigen andere prominente Beispiele. So war auch die Musikindustrie lange davon überzeugt, Musik nur mit DRM einsetzen zu können. Heute jedoch bieten alle großen Musikanbieter ohne Kopierschutz an. Und das digitale Fernsehen in den USA sollte ursprünglich mit DRM gesendet werden, wovon die Verantwortlichen später abrückten.

    Der Einsatz von DRM in HTML5 würde nicht nur die Nutzung des Internets verändern, es würde auch das Internet an sich verändern, wie die EFF darlegt.

    But even if adopted by a minority of users, such a step would transform the Web. Content could be made unlinkable, unviewable, uneditable or unbrowseable, based on a nest of permissions and negotiations. The web would turn from being an open environment for all, to a nest of incompatible pages, relying on a battery of proprietary plugins.

    Abschließend hält die EFF fest, dass es keineswegs um eine Kritik an der technischen Umsetzung gehe:

    These objections are clearly wider than technical criticism of the current standard. We feel that the W3C needs to develop a policy, not on the benefits of bringing certain premium content to the Web, but on the conditions that are currently attached to that content: in particular, its position on ceding control of the user agent to forces outside the user’s ultimate control, and using technical and legal measures to enforce that surrender.

    Die gesamte Diskussion um die Aufnahme von DRM in HTML5 ist dabei leider keineswegs neu. Bereits Anfang April berichteten wir über eine Petition gegen die DRM in HTML5. Einen guten Überblick über den aktuellen Stand der Entwicklung liefert “Defective by Design”

    Der vollständige Einspruch lässt sich auf der Website der EFF nachlesen.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

    flattr this!

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl