Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 13 2013

Schengen-Routing, DE-CIX und die Bedenken der Balkanisierung des Internets

Internet_map_1024_-_transparentMitte Oktober hatten wir das erste Mal über die Pläne der Deutschen Telekom berichtet, innerdeutschen Datenverkehr nicht über ausländische Server oder Leitungen zu routen. Die Idee ist dabei recht simpel und wurde schon vor gut 12 Jahren aufgeworfen. Nun sprach Telekom-Chef Obermann auf dem Cyber Security Summit über ein “Schengen Routing“. Interessanterweise will die Telekom hier Unterstützung durch die Politik, die entsprechende Regulierungen zum Datenverkehr beschließen soll. Die DE-CIX, weltweit größter Internet-Knoten in Frankfurt, wundert sich nun etwas über die Pläne der Deutschen Telekom. Die Telekom ist der einzige große, deutsche Provider, der nicht über das DE-CIX seinen Datenverkehr peered, sondern eigen Peering- und Transit-Verträge mit den anderen Providern aushandelt – auch, um die Vormachtstellung zu stärken und zusätzliche Einnahmen zu generieren.

Summa, Geschäftsführer der DE-CIX Management GmbH, sagte in einer Pressemitteilung, dass das Vorgehen der Telekom Augenwischerei sei.

Wir halten dieses Ziel für gut, aber die Pläne der Deutschen Telekom für öffentlichkeitswirksame Augenwischerei und einen Versuch, ihr altes Monopol in Deutschland de facto wieder herzustellen… Wenn die Deutsche Telekom ebenfalls Datenverkehr über den DE-CIX austauschen würde, könnten wir gemeinsam als deutsche Unternehmen dafür sorgen, dass ein sehr großer Teil des deutschen Datenverkehrs auch im deutschen Rechtsraum bliebe. Wir verstehen daher nicht, dass die Deutsche Telekom stattdessen nach einer gesetzlichen Regelung ruft.

Schengenzone.svgVon Obermann erwähntes “Schengen-Routing” würde das ganze auf die Länder des Schengener Abkommens ausweiten – zu denen Großbritannien nicht gehört. Auch andere Länder versuchen nationalen Datenverkehr ausschließlich durch die eigenen Leitungen zu routen – allen voran Brasilien. Aber auch in Kanada gibt es Überlegungen den eigenen Datenverkehr, wenn möglich, nicht über US amerikanisches Territorium zu routen. Ziel ist jedes Mal “digitale” Souveränität (zurück) zu erlangen. In der Praxis ist es dann jedoch nicht so einfach und die Idee des “nationalen Routings” hat einige Kritiker.

Zum Einen ist es heutzutage gar nicht so einfach “rein” nationalen Datenverkehr bei den täglichen Aktivitäten im Netz zu produzieren: Buttons von Twitter, Facebook, flattr, Tumblr usw. finden sich auf fast jeder Website. Dazu gesellen sich Dienste wie Google Analytics oder Ad Networks wie Quantcast. Selbst der Besuch auf bundestag.de beinhaltet einen kurzen Stop bei webtrends. Es wäre daher falsch zu glauben, dass entsprechendes “nationales Routing” besonders vor Überwachung schütze.

Zum Anderen schenken staatliche Überwacher zentralen Punkte, wie z.B. dem DE-CIX, natürlich besondere Aufmerksamkeit, da man hier sehr effizient Daten abfangen kann. Daher das Interesse der britischen GCHQ an Mobilfunkknoten oder die Überwachung des DE-CIX Datenverkehrs durch den BND.

Gleichzeitig gibt es viel Potenzial. Auch, wenn die jetzige Debatte und Vorstöße vor allem aus Angst vor ausländischer Überwachung vorangetrieben werden, könnten die einzelnen nationalen Initiativen auf internationaler Ebene dazu führen, sich ernsthafter mit Internet Governance auseinanderzusetzen. Ansonsten droht wirklich die Balkanisierung des Internets.

From a postcolonial perspective, we need to break open the old boys network consensus that has so far ‘governed’ the internet. (Geert Lovink)

Dies bedeutet aber zwingend eine multi-nationale Debatte und völkerrechtliche Abkommen – nicht kleingeistige, technische Schnellschüsse, die die eigentlichen gesellschaftlichen und politischen Probleme gar nicht adressieren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

E-Mail made in Germany: Deutsche Telekom, Web.de und GMX machen SSL an und verkaufen das als “sicher”

e-mail-made-in-germany-teilnehmerDie Deutsche Telekom, WEB.DE und GMX wollen sich mit dem Label “E-Mail made in Germany” als “sichere” E-Mail-Anbieter verkaufen. An den Grundproblemen unsicherer E-Mails ändern sie jedoch überhaupt nichts, sondern schließen lediglich zwei existierende Sicherheitslücken. Die Initiative kann als reine Marketing-Aktion abgetan werden, wirkliche Sicherheit wird nicht gewährleistet.

Unter dem Namen E-Mail made in Germany starten die Deutsche Telekom, WEB.DE und GMX eine Initiative für “sichere” E-Mail. In der dazugehörigen Pressemitteilung werden folgende “Sicherheits-Features” versprochen:

  • Automatische Verschlüsselung von Daten auf allen Übertragungswegen
  • Sichere Speicherung am Datenstandort Deutschland
  • Kennzeichnung sicherer Mail-Adressen

Bei genauerer Betrachtung entpuppt sich das als reine Marketing-Kampagne für eine längst überfällige Einstellung im Setup der Mail-Server ohne wirklich eine neue Stufe an “Sicherheit” zu erreichen.

Das einzige, was neu ist, ist die Verwendung von Verschlüsselung auf dem Transportweg (SSL/TLS) zwischen Sender und Mail-Server sowie zwischen den Mail-Servern der zwei Firmen untereinander. Dass das Versenden von Mails vom Client an den Server überhaupt noch auf unverschlüsselten Verbindungen möglich war, ist ein Unding im Jahr 2013. Dafür gibt es keinerlei technischen Grund und viele Mail-Anbieter erlauben seit Jahren nur noch verschlüsselte Verbindungen.

Die Verschlüsselung der Übertragung zwischen den Mail-Servern @t-online.de, @gmx.de und @web.de ist ein nettes Feature. Aber auch das hätten die beteiligten Firmen schon längst machen können. Das Problem ist bekannt seit es E-Mail gibt und wurde vor über einem Monat wieder öffentlich thematisiert. Gerade Web.de und GMX schnitten in einem Test von Golem schlecht ab. Das Anschalten des Features ist daher eher ein Fix einer verantwortungslosen Lücke als das Einführen richtiger “Sicherheit”. Auch das wird seit Jahren von seriösen Mail-Anbietern getan.

(Verpflichtendes SSL/TLS zwischen Mail-Servern ist ein Problem, da es in Standard und Implementierungen meist optional ist. Viele Beispiele aus der Praxis zeigen aber, dass kooperierende Mail-Server sehr wohl seit langem verpflichtende Transport-Verschlüsselung zwischen ihren Servern implementiert haben.)

Am Grundproblem von E-Mail als von jedem lesbarer Postkarte ändert all das nichts. Weder werden die Inhalte der Mail verschlüsselt, noch werden die Mails auf verschlüsselten Festplatten gespeichert (erst recht nicht mit Entschlüsselungs-Möglichkeit nur durch User, wie Lavabit das gemacht hat). Stattdessen wird die existierende verantwortungslose Praxis jetzt als “sicher” verkauft, weil die Rechenzentren ja in Deutschland stehen und “High-Tech-Rechenzentren mit moderner Sicherheitstechnik” sind. Mal abgesehen vom Marketing-Sprech: An Vorratsdatenspeicherung, Bestandsdatenauskunft, strategischer Fernmeldeaufklärung, G10-Gesetz und SINA-Boxen ändert das gar nichts.

Vollkommen zum Witz macht sich die PR-Maßnahme durch einen Vergleich, dass die De-Mail noch sicherer ist als die “E-Mail made in Germany”:

e-mail-made-in-germany-de-mail

Über die Unsicherheit von De-Mail haben wir ausführlich berichtet und Sascha Lobo hat das nochmal treffend zusammengefasst. Laut eigener Aussage ist “E-Mail made in Germany” also unsicherer als unsicher. Wird aber als “sicher” verkauft. Alles klar?

Fazit: Unbedingt meiden.

Sucht euch stattdessen einen kleinen, sympathischen Mail-Anbieter, der diese “Features” nicht als Neuigkeit mit Marketing-Kampagne verkauft, sondern nie auf die Idee käme, das je anders zu machen. Oder betreibt euren Mail-Server am besten gleich selbst oder zusammen mit ein paar Freund/innen. Zentralisierung ist ohnehin der Feind eines freien und offenen Internets. Und verschlüsselt eure Mails Ende-zu-Ende mit OpenPGP. Noch besser ist das Versenden und Empfangen von Mails über Tor.

Alles andere ist nur Marketing.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Contract with FBI and Department of Justice: How Telekom and T-Mobile USA Commit to Electronic Surveillance

German telecommunications company Deutsche Telekom and its subsidiary company T-Mobile USA committed themselves to make communication data and contents available to American authorities. This agreement is part of a contract with the FBI and Department of Justice from 2001, which we hereby publish. Telekom comments that it of course cooperates with security services – also in other countries.

This is an English translation of the original German post.

Two weeks ago Deutsche Telekom CEO René Obermann was totally surprised by the mass-surveillance of western intelligence agencies. Yesterday, David Scharven reported on WAZ.de about an “surveillance contract of Deutsche Telekom with US authorities”.

We are hereby publishing this contract exclusively: PDF, Text (bad OCR, sorry.)

Commitment to Electronic Communications Surveillance

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo during the transition of VoiceStream to T-Mobile USA.

The contract is between Deutsche Telekom AG and VoiceStream Wireless (which became T-Mobile USA in 2002) on one side and the Federal Bureau of Investigation and the US Department of Justice on the other. The 27 page document was signed in December 2000 and January 2001 – before 9/11.

After recitals and definitions, Article 2 of the contract describes “Facilities, Information Storage and Access”. T-Mobile USA commits to operate its infrastructure for “all Domestic Communications” “in the United States”. The communication has to flow through a facility in the US “from which Electronic Surveillance can be conducted”. Deutsche Telekom further commits to “provide technical or other assistance to facilitate such Electronic Surveillance”.

Access to this data is granted on the basis of “Lawful U.S. Process”, “orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934″ or “National Security and Emergency Preparedness rules”.

Any Wire Communications or Electronic Communications

The types of data to be stored are “stored Domestic Communications”, “any Wire Communications or Electronic Communications”, “Transactional Data and Call Associated Data”, “Subscriber Information” and “billing records”. These data must be “stored in a manner not subject to mandatory destruction under any foreign laws”. Billing records shall be stored “for at least two years”. Other legal obligations for data retention remain unaffected by this contract.

We include the full article 2 at the bottom of this post. Further articles commit Deutsche Telekom/T-Mobile USA to security instructions. They shall not disclose this data to foreign parties, especially foreign governments. Every three months Deutsche Telekom “shall notify DOJ in writing of legal process or requests by foreign non governmental entities”. Furthermore FBI and DOJ insist on 24/7 “designate points of contact” “to conduct Electronic Surveillance”.

On FBI or DOJ demand, Deutsche Telekom “shall provide access to Information concerning technical, physical, management, or other security measures and other reasonably available information”. The institutions can, “upon a reasonable notice and during reasonable hours”, visit and inspect any part of Deutsche Telekoms “Domestic Communications infrastructure and security offices”. Further Deutsche Telekom is committed to “submit to the FBI and the DOJ a report assessing DT compliance with the terms of this Agreement” every year.

United States would suffer irreparable injury

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Last but not least “Deutsche Telekom AG agrees that the United States would suffer irreparable injury if for any reason DT failed to perform any of its significant obligations under this Agreement”.

The contract was signed in December 2000 and January 2001 by Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) and Eric Holder (DOJ).

Questions to Deutsche Telekom

This revelation raises multiple questions, which we have asked Deutsche Telekom:

  • Is this contract still in force? Was the contract changed since 2001?
  • How much data was transferred to US authorities by this or other contracts?
  • Did CEO René Obermann know about this contract, when he said two weaks ago: “We are not cooperating with foreign intelligence services”?

Which other countries with such contracts?

A spokesman from Deutsche Telekom confirmed to WAZ:

A spokesman of Deutsche Telekom explained, such surveillance contracts with foreign intelligence services are also in place “in other countries”. Telekom could not say in which countries surveillance duties are regulated by such contracts. It will be checked, they said.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG worldwide. Picture: Peeperman. License: CC BY-SA 3.0.

Deutsche Telekom AG is active in dozens of countries, including China and Russia. Did Telekom sign surveillance contracts in these states as well?

A spokesman of Deutsche Telekom commented to netzpolitik.org:

This contract essentially says that the American subsidiary of Deutsche Telekom AG abides American law.

Of course Deutsche Telekom cooperates with intelligence services, when obliged by law to do so.

Frank Rieger, a spokesperson of Chaos Computer Club told netzpolitik.org:

Deutsche Telekom, as well as any other telecommunications companies, must reveal all secret agreements with domestic and foreign intelligence services. These providers have to decide where to put their loyalty: their customers or the intelligence services.


Here is the full paragraph 2 of the contract:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.

Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulati

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 11 2013

Durchsuchung der EU-Kommission: Hat die Telekom ihre marktbeherrschende Stellung missbraucht, um “Sender Pays” durchzusetzen? (Updates)

Die EU-Kommission hat mehrere Internet-Anbieter in Europa durchsucht, darunter auch die Deutsche Telekom. Den Anbietern wird vorgeworfen, Geld von einem amerikanischen Konkurrenten verlangt zu haben, weil der viele Daten gesendet hat. Wenn die Ermittlungen beweisen, dass die Unternehmen damit ihre marktbeherrschende Stellung missbraucht haben, könnte das “Sender Pays” Modell gestorben sein.

Die Europäische Kommission hat heute bestätigt, dass sie “unangemeldete Kontrollen” bei Internet-Providern durchgeführt hat. Die Deutsche Telekom bestätigte mittlerweile, dass auch sie durchsucht wurde – in Zusammenarbeit der Kommission mit dem Bundeskartellamt. Weitere Betroffene sind die Anbieter Orange aus Frankreich und Telefónica aus Spanien.

Die Pressemitteilung der Kommission spricht von “Bedenken, dass die Unternehmen das EU-Wettbewerbsrecht verletzt haben könnten, dass den Missbrauch einer marktbeherrschenden Stellung verbietet”. Hier wird auf Artikel 102 des Vertrags über die Arbeitsweise der Europäischen Union verwiesen.

Zum Inhalt sagt die Kommission nur vague:

Internet players interconnect with each other through a combination of wholesale services to cover all possible Internet destinations. Internet connectivity allows market players (e.g. content providers) to connect to the Internet so as to be able to provide their services or products at the retail level. This service is crucial for the functioning of the Internet and for end users’ ability to reach Internet content with the necessary quality of service, irrespective of the location of the provider.

Laut der französischen Tageszeitung Le Figaro (NSA Translate) geht es um Peering-Abkommen (unsere Übersetzung):

Die Geschichte geht auf Mai 2011 zurück, als Cogent, ein amerikanischer Breitband-Anbieter, der in mehreren Ländern operiert, gegen [den französischen Provider] Orange Beschwerde einreichte. Cogent wirft Orange vor, Peering-Abkommen nicht zu respektieren, die im Internet vorherrschen und Betreibern ermöglichen, Daten-Traffic auszutauschen, ohne diesen in Rechnung zu stellen. Peering geht davon aus, dass man ungefähr so viele Daten empfängt wie man sendet. Cogent aber hat angefangen, 13 mal so viel an Orange zu senden, wie es empfangen hat. Der Grund: Ein großer Kunde von Cogent war Megaupload, der Sharehoster, der im Zuge von Ermittlungen des FBI abgeschaltet wurde. Angesichts dieses Ungleichgewichts hat Orange von Cogent finanzielle Gegenleistungen verlangt, um zusätzliche Peering-Kapazitäten bereitzustellen.

Cogent Communications ist einer der wenigen Tier 1 Provider, die für Internet-Traffic nur kostenlos peeren und nicht bezahlen. Kein Wunder also, dass sie das nicht mit sich machen lassen wollten. Also hat sich Cogent an die EU-Kommission gewendet. Gegen die Deutsche Telekom und Telefónica hat Cogent die selbe Beschwerde eingereicht.

Seit Jahren versuchen Internet-Anbieter, nicht nur aus Endkunden, sondern auch aus datenintensiven Netzübergängen Profit zu schlagen. Vor drei Jahren sagte Telekom-Chef René Obermann:

“Wir können nicht alles umsonst anbieten”, argumentiert der Telekom-Chef, “zahlen müssen diejenigen, die die Netze stark beanspruchen”. Wer besonders datenintensive Premiuminhalte anbietet, soll demnach eine Gebühr entrichten. Je mehr Bandbreite ein bestimmter Web-Dienst benötigt und je öfter er genutzt wird, so die Logik, desto mehr soll der jeweilige Anbieter bezahlen.

Hoffentlich geht die Kommission weit genug und verbietet dieses “Sender Pays” Modell gleich komplett. Der Netzneutralität zu liebe.

Update: Die Telekom hat unsere konkrete Frage “Hat die Telekom versucht, von Cogent Geld für einen erhöhten Traffic zu verlangen?” bisher nicht beantwortet. Ein Sprecher bestätigte aber, dass es um Traffic in Backbone-Netzen geht:

Untersucht wird, ob es bei der Zusammenschaltung der großen Internet-Backbone-Netze zu Verstößen gegen EU-Recht gekommen ist (möglicher Mißbrauch marktbeherrschender Stellung). Es geht also um die Frage, wie der Datenverkehr aus Drittländern in den EU-Netzen transportiert wird.

Update 2: Benedikt Fuest und Florian Eder haben auf welt.de weitere Details:

Cogent hatte sich laut einem internen Schriftsatz, der der “Welt” vorliegt, bereits 2009 bei der Bundesnetzagentur über das Peering-Verhalten der Telekom beschwert: Die Telekom weigere sich, ausreichende Kapazitäten an ihren Peering-Knotenpunkten parat zu halten. Die Anbindung der Cogent-Kunden ins Netz der Telekom sei zu langsam: Cogent benötige mindestens 100 Gigabit pro Sekunde, die Telekom halte weniger als die Hälfte dessen parat.

Der deutsche Konzern hält dagegen, dass Cogent bis zu zwölf Mal mehr Daten ins Netz der Telekom sende als diese ins Netz von Cogent. Cogent solle deswegen für den Ausbau und das große Datenvolumen zahlen.

Update 3: Jetzt bestätigt Philipp Blank, Sprecher der Telekom, gegenüber netzpolitik.org:

Geld von anderen Carriern zu verlangen, ist gerechtfertigt. Wir müssen zusätzliche Kapazitäten aufbauen, um den zunehmenden Datenstrom zu bewältigen und dafür kann nicht nur der Endkunde aufkommen.

Gleichzeitig droht uns die Telekom:

Wenn Sie zudem nicht die Behauptung entfernen, dass wir ein Kartell gebildet hätten, werden wir presserechtlich dagegen vorgehen, weil wir das als Rufschädigung werten.

Kann uns mal wer eine juristische Einschätzung dazu geben? Nach unserer Auffassung haben wir gar keine “Behauptung aufgestellt”. In der Überschrift wird das nur als Frage aufgeworfen. Wie ist das juristisch zu bewerten?

Update 4: Fünf Juristen, zehn Meinungen. Da wir unsere knappen Ressourcen lieber in den Kampf für echte Netzneutralität stecken als in juristische Auseinandersetzungen, haben wir in der Überschrift “Hat die Deutsche Telekom ein Kartell gebildet?” zu “Hat die Telekom ihre marktbeherrschende Stellung missbraucht?” geändert. Davon weichen wir aber nicht ab.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 31 2013

Netzneutralität: Verbraucherschutzministerkonferenz fordert doch kein Gesetz, Bundesministerium erst recht nicht

Die Verbraucherschutzminister der Bundesländer fordern leider doch keine gesetzliche Festschreibung der Netzneutralität. Statt einer Änderung des Telekommunikationsgesetzes fordert die Konferenz die Anwendung der Möglichkeit einer Verordnung. Auch das Bundesministerin für Verbraucherschutz trägt diese Linie der Bundesregierung mit.

Letzte Woche berichteten wir, dass die Verbraucherschutzminister aller Bundesländer eine gesetzliche Verankerung der Netzneutralität fordern. Das ging aus der Pressemitteilung von Baden-Württemberg hervor. Die Konferenz hat jedoch den ursprünglichen Vorschlag der grünen Ministerien aus Baden-Württemberg und Nordrhein-Westfalen erfolgreich verwässert.

Im ursprünglichen Beschlussvorschlag hieß es:

1. Die Verbraucherschutzministerkonferenz erinnert an den VSMK-Beschluss zur Sicherung der Netzneutralität aus dem vergangenen Jahr. Sie nimmt mit Bedauern zur Kenntnis, dass es nach wie vor weder klare gesetzliche Regelungen zur Sicherung der Netzneutralität gibt, noch dass die Bundesregierung von der bereits bestehenden Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG), die es ihr erlaubt, in einer Rechtsverordnung Details zur Netzneutralität festzulegen, Gebrauch gemacht hat.

2. Die Verbraucherschutzministerkonferenz weist – insbesondere aufgrund der von der Telekom angekündigten Tarifänderung – auf die dringende Notwendigkeit hin, dass zum Schutz von Verbraucherinnen und Verbrauchern ein sachlich ungerechtfertigtes Verlangsamen, Benachteiligen oder Blockieren von Diensten im Internet untersagt werden muss.

3. Die Verbraucherschutzministerkonferenz spricht sich erneut dafür aus, die Netzneutralität im Telekommunikationsgesetz (TKG) gesetzlich zu verankern. Sie bittet das Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz (BMELV) bei den zuständigen Bundesressorts auf die Erstellung und Einbringung eines entsprechenden Gesetzentwurfs hinzuwirken.

4. Das BMELV wird gebeten, anlässlich der 10. VSMK über die ergriffenen Maßnahmen und deren Ergebnisse zu berichten.

Klare Worte, wie auch wir sie fordern.

Im jetzt veröffentlichten Ergebnisprotokoll der Verbraucherschutzministerkonferenz lautet der Beschluss jedoch ganz anders:

1. Die Verbraucherschutzministerkonferenz erinnert an den VSMK-Beschluss zur Sicherung der Netzneutralität aus dem vergangenen Jahr. Sie nimmt zur Kenntnis, dass die Bundesregierung von der bestehenden Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG), die es ihr erlaubt, in einer Rechtsverordnung Details zur Netzneutralität festzulegen, bisher keinen Gebrauch gemacht hat.

2. Bei einer Regelung ist auf die vorliegenden Ergebnisse der Enquetekommission des deutschen Bundestages “Internet und digitale Gesellschaft” und die möglichen Diskriminierungsrisiken hinsichtlich Inhalt, transportierter Datenmenge, Nutzer oder Serviceanbieter finanzierte Qualitätsstandards, einzelner Nutzer, einzelner Diensteanbieter, einzelner Programme oder Services abzustellen. Dabei sollen auch die Initiativen der europäischen Kommission zur Netzneutralität berücksichtigt werden.

3. Die Verbraucherschutzministerkonferenz weist auf die dringende Notwendigkeit hin, dass zum Schutz von Verbraucherinnen und Verbrauchern ein sachlich ungerechtfertigtes Verlangsamen, Benachteiligen oder Blockieren von Diensten im Internet untersagt werden muss. Insofern sind die Möglichkeiten des Wettbewerbsrechts als auch die bestehende Ermächtigungsgrundlage in § 41a Abs. 1 Telekommunikationsgesetz (TKG) entsprechend zu nutzen.

4. Das BMELV wird gebeten, anlässlich der 10. VSMK über die ergriffenen Maßnahmen und deren Ergebnisse zu berichten.

Von einem neuen Gesetz ist keine Rede mehr. Stattdessen wird auf die Möglichkeit einer Rechtsverordnung verwiesen, die aber ohnehin nicht angewendet wird und von der noch nicht einmal klar ist, ob die aktuelle Netzneutralitäts-Verletzung der Telekom überhaupt darunter fällt.

Die 16 Landes-Ministerien haben damit leider doch kein starkes Signal gesendet, sondern den existierenden Minimalkonsens der Bundesregierung bestätigt.

Auch das Bundes-Verbraucherschutzministerium von Ministerin Ilse Aigner schließt sich dieser Linie an. Gegenüber netzpolitik.org sagte ein Sprecher erst blumige Worte zur Netzneutralität:

Netzneutralität ist ein hohes Gut. Wir brauchen ein offenes und freies Netz für Alle – mit unbegrenztem Zugang. […]

Die aktuell aufgekommene Diskussion bezüglich der neu eingeführten Tarifmodelle bei der Deutschen Telekom AG bietet einen guten Ausgangspunkt, um das Thema “Netzneutralität” umfassend zu beleuchten. Wir erwarten wir ein klares Bekenntnis von der Telekom zur Wahrung der Netzneutralität. Der Wettbewerb darf nicht zulasten der Verbraucher dadurch verzerrt werden, dass einzelne Anbieter zweifelhafte Vorfahrtsregeln einführen.

Auf unsere Fragen, was man konkret dafür tut und ob man sich der Forderung nach einer gesetzlichen Antwort anschließt, eiert das Ministerium aber weiterhin rum:

Wettbewerb und Transparenz bieten den besten Schutz für eine diskriminierungsfreie, neutrale Datenübermittlung.

Eben nicht, wie die Telekom und der Markt innerhalb der EU zeigen.

Das BMELV wartet die Prüfungsergebnisse des Bundeskartellamts und der Bundesnetzagentur sowie die Resultate der o.g. Veranstaltung ab, um dann ggf. weitere Schritte einzuleiten. Gegebenenfalls ist zu prüfen, ob und inwieweit ergänzende Regelungen zur Netzneutralität notwendig sind, wie sie das Telekommunikationsgesetz möglich macht (§41a). Federführend für den Erlass einer die Netzneutralität regelnden Rechtsverordnung wäre innerhalb der Bundesregierung das BMWi.

Auf deutsch: Wir warten ab, dann prüfen wir, ob wir gegebenenfalls die unwirksame Möglichkeit der Rechtsverordnung prüfen. Im übrigen sei man gar nicht zuständig für ein Gesetz.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 10 2013

Netzpolitischer Wochenrückblick: KW 19

Diese Woche war nicht allzu viel los auf Netzpolitik.org, da wir alle auf der re:publica waren – dafür gibt es ein paar Artikel von dort, und wie immer die wichtigsten Themen der Woche, auch in einem kleinen Podcast (mp3):

  • Syrien ist offline [UPDATE]

Google, Renesys, OpenDNS und andere bemerkten Dienstag Abend, dass es plötzlich keinen Datenverkehr mehr von und nach Syrien gab.[Zum Artikel]

  • Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen. [Zum Artikel]

  • Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an. [Zum Artikel]

  • Datenschutzbeauftragter: Journalistischer Quellenschutz gilt nicht bei Online-Diensten

Der Journalistische Quellenschutz gilt nur für Daten, die in direkten Gewahrsam von Journalisten sind, nicht jedoch für online gespeicherte Daten. Das sagte der Bundesdatenschutzbeauftragte Schaar letzte Woche Donnerstag auf einer Podiumsdiskussion. Journalisten sollten solche Dienste nicht nutzen, trotzdem muss der Quellenschutz auch für Online-Dienste gelten. [Zum Artikel]

  • EU-Kommission will Netzneutralität sichern? Don´t believe the hype!

Die Nachrichtenagentur Reuters berichtet mit Verweis auf die Neue Osnabrücker Zeitung über Pläne der EU-Kommission, “noch in diesem Jahr eine rechtliche Empfehlung vorlegen, die den uneingeschränkten Zugang der Verbraucher zu allen Internet-Inhalten schützen soll.” Das Ziel der EU-Kommission “sei die Stärkung der Netzneutralität. Kunden sollen mehr Rechte erhalten und die Anbieter zu mehr Transparenz verpflichtet werden.” Bevor jetzt Alle jubeln und die Korken knallen lassen, dass die EU sich endlich darum kümmert und die Netzneutralität rechtlich gesichert wir: Erstmal abwarten. [Zum Artikel]

  • Für einen Neustart der Urheberrechtsdebatte: rechtaufremix.org

Die Urheberrechtsdebatte im Jahr 2012 hat im Zuge von Anti-ACTA-Protesten und diversen Kampagnen zwar enorme Aufmerksamkeit erfahren, aber letztlich auch zu verhärteten Fronten geführt. An dem Umstand, dass viele alltägliche Online-Nutzungspraktiken mit dem aktuellen Urheberrecht nicht kompatibel sind hat sich deshalb auch nichts geändert. Mit rechtaufremix.org versucht der Digitale Gesellschaft e. V. jetzt einen konstruktiven Neustart der Urheberrechtsdebatte zu initiieren. [Zum Artikel]

  • EU-Kommission lobt Entwicklung von großen Drohnen zur Förderung von Wirtschaft und Wettbewerb

Die zur EU-Kommission gehörende Generaldirektion Unternehmen und Industrie hat eine neue Broschüre veröffentlicht, in der Drohnen als Faktor für Wachstum und Wohlstand in den Mittelpunkt gerückt werden. Demnach werden rund 400 Drohnen-Projekte in 20 EU-Mitgliedstaaten entwickelt. [Zum Artikel]

Veranstaltungen

  • Berlin Open Data Day 2013

Am Montag, den 24. Juni 2013, veranstaltet das Aktionsbündnis “Open Data Berlin” zum wiederholten Male den Berlin Open Data Day (BODDy13). Das diesjährige Motto lautet: Offene Daten – Berlin – Deutschland – Europa. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 06 2013

Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen.

Aus der Pressemitteilung:

Dass all dies zu einer nicht hinnehmbaren Benachteiligung der Verbraucher führt, liegt nach Ansicht der Verbraucherzentrale NRW auf der Hand. “Die Anbieter übertreffen sich in der Werbung für Internettarife seit jeher mit Flatrate- und Geschwindigkeitsversprechen”, kritisiert NRW-Verbraucherzentralenvorstand Klaus Müller das Verhalten des Telefonriesen nach Gutsherrenart, “wer Verbrauchern den Saft fürs Surfen dann übers Kleingedruckte derartig abdreht, lässt sie auf der Datenautobahn auf der Standspur stranden und nimmt ihnen damit die Möglichkeit zum diskriminierungsfreien Zugang zu allen Diensten.”

Dazu haben die Verbraucherschützer Fragen und Antworten zusammengestellt:

Was kritisiert die Verbraucherzentrale?

Wir kritisieren das Vorhaben der Telekom aus verschiedenen Gründen:

Der Internetanschluss gehört mittlerweile zur Lebensgrundlage. Der diskriminierungsfreie Zugang zu allen Diensten und Inhalten des Internets muss für jedermann gleichermaßen garantiert sein. Eine Drosselung auf das Schneckentempo von 384 Kilobit pro Sekunde führt dazu, dass eine Nutzung des Internets nur noch demjenigen möglich ist, der es sich leisten kann, weiteres Datenvolumen hinzuzubuchen. Ein Teil der Verbraucher wird dabei ausgegrenzt und eine digitale Zwei-Klassen-Gesellschaft befördert.

Darüber hinaus bedrohen die Pläne der Telekom das Prinzip der so genannten Netzneutralität – und das halten wir für nicht hinnehmbar. Netzneutralität bezeichnet den ungehinderten, gleichberechtigten Zugang zu allen Diensten und Inhalten im Internet: Datenpakete sollen durch die Internetanbieter neutral übertragen werden, ohne einzelne Dienste oder Inhalte zu bevorzugen oder zu benachteiligen. Das ist aber nicht der Fall, wenn eigene Dienste oder Partnerangebote bevorzugt behandelt und so Angebote von Wettbewerbern diskriminiert werden. Die Verbraucherzentralen fordert seit langem, die Netzneutralität gesetzlich fest zu schreiben. Wenn die EU-Kommission in dieser Sache nicht handelt, ist die Bundesregierung gefordert.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

August 31 2012

Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht

Zweites Gericht urteilt gegen Porno-Pranger

Der Porno-Pranger liegt auf Eis. Am Freitag hat das Amtsgericht Regensburg eine weitere Einstweilige Verfügung gegen die Abmahn-Kanzlei U+C erlassen. Die Bayerische Landesaufsicht für Datenschutz hat die Veröffentlichung vorläufig untersagt.

regensburg-digital – Stefan Aigner

Telekom verteilt Gleitcreme auf der IFA, damit wir nicht merken, wie die Netzneutralität entfernt wird

Dem Deal Telekom/Spotify wurde ein Element untergeschoben, dass die Konsumenten hinsichtlich eines freien innovationskräftigen Internets, wie wir es seit seiner Anfangszeit kennen, betrügt. Der Daten-Bevorzugungs-Aspekt ist eine subtile Methode der Öffentlichkeit den Bruch der Netzneutralität als einen Gewinn zu verkaufen. Dieser Gewinn ist nur scheinbar und von kurzfristiger Natur. Netze ausbauen statt Netzneutralität mit Marketing-Talk zu vernebeln ist die Aufgabe der Stunde für die Telekom.

jensbest.net – Jens Best

Fünf entscheidende Fragen zum Leistungsschutzrecht

Und trotzdem wird ein so kauderhaftes, kringsiges Gesetz eingeführt, obwohl eine so breite, gesellschaftliche Front dagegen opponiert. Obwohl ganz offensichtlich vorher eine öffentliche Diskussion notwendig wäre. Das ist mehr als nur merkwürdig, das ist schon verräterisch. Aus diesem Grund habe ich mich entschlossen, Fragen zu stellen. Und zwar solche, die aus meiner Sicht die entscheidenden sind – auf die Tatsache bezogen, dass das Gesetz auf dem besten, bzw. schlechtesten Weg ist, zustande zu kommen.

saschalobo.com – Sascha Lobo

Warum ich mir eine (vermutlich) einmalige Gelegenheit entgehen lasse.

Ich hab mich wirklich gefreut und war ein bisschen stolz, bei Jauch eingeladen zu werden. Wirklich. Das ist mir eine sehr große Ehre. Aber nicht für diesen Preis. Ich diskutiere nicht mit einem Verweigerer eines Mindestmass an sozialem Miteinander. Ich diskutiere nicht mit so einem Verkäufer. Und erst recht nicht mit solch einem Fundamentalisten. Ich diskutiere nicht mit einem Wissenschaftler, der nicht diskutieren will oder kann. Sorry Günther! Aber danke! Und viel Glück!

Gepflegte Konversation fuer den Weltfrieden – Nilz Bokelberg

Government admits defeat, gives back seized Rojadirecta domains

In 2011, the US government grabbed two domains, one .com and one .org, belonging to Spanish sports-TV “linking site” Rojadirecta, claiming that the site was a flagrant enabler of copyright infringement. The government then sought forfeiture of the domains, at which point Rojadirecta’s Spanish parent company fought back. A year and a half after the seizure, the government has capitulated—today it dismissed the case against Rojadirecta and will have to return the domains.

Ars Technica – Nate Anderson

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl