Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

Zombie-Bügeleisen aus der Hölle und andere teuflische IT-Sachen

Zu meiner kleinen Anfrage „Zombie-Bügeleisen aus der Hölle“ ist die Antwort der Landesregierung eingetroffen. Ausgestellt vom Umwelt- und Verbraucherschutzminister. So wichtig ist der Landesregierung der NSA-Überwachungsskandal. Nicht.

Das war uns eine Pressekonferenz wert. Im „Clubraum Lippe“ war volles Haus. Hier kann man sie nachsehen:

Die Pressemitteilung zur Pressekonferenz kann man hier nachlesen.

Es gab einiges an Presseresonanz. Einiges drehte sich um Anzüge. Anderes um Wasserkocher und Bügeleisen. Leider wurde nicht überall über die aktuellen NSA TAO-Leaks berichtet, die ich ebenfalls vorgestellt hatte, sowie über die Probleme mit der Vertrauenswürdigkeit unserer RSA-Tokens, welche Lukas Lamla beschrieb.

Berichtet wurde beispielsweise in der taz: Zombies unter uns. Statt dem „Absturz in den ‚endgültigen Schwachsinn'“ war nach Meinung des Autors unsere PK „extrem professionell“. Ungewohnt offenbar, dass wir nicht mit bunten Haaren und Blaumännern auftraten – „teuer wirkende Businessanzüge“ (ROFL!) schienen erwähnenswert. Zwar schrieb er meinen Namen konsequent falsch, sein Fazit war aber positiv: „Von der Presse grinst jetzt niemand mehr.“ Dann habe ich mein Ziel erreicht – dass die Spionageaffäre keinesfalls harmlos ist.

Neues Deutschland: Kein Schutz vor dem Zombie-Bügeleisen. Hier wird auf die vorgestellten Leaks etwas näher eingegangen, sehr erfreulich.

Die Bild-Zeitung: Hat die NSA mit diesem Ding den Landtag angezapft? Hier war der RSA-Token im Vordergrund.

Beim Deutschlandfunk wurde im Rahmen der Sendung DLF-Magazin „Die Piraten vor der Europawahl“ berichtet. Auch hier fand man meinen „feinen Business-Anzug“ offensichtlich erwähnenswert, über das „kluger Kopf“ habe ich mich gefreut. Den Bezug zu der NSA-Überwachungsaffäre hat man nicht hergestellt, schade.

SAT1 NRW Regional 17:30 hat ebenfalls berichtet:

Vielleicht gewöhnt man sich mal daran, dass Piraten in Anzügen oder Latzhosen auftreten, mit bunten Haaren oder ganz ohne – es kommt auf die Inhalte an. Vielleicht erleben wir das noch. Wäre ja schön.

Über den Hashtag #KrankesSystem

tl;dr: Der Hashtag #KrankesSystem in Verbindung mit Parlamentarismus ist unglücklich, aber es gab $Gründe dafür, und es lohnt sich, da mal draufzuschauen.

chair-89156_640Mein Kollege Daniel Düngel veröffentlichte am 7. Januar einen Blogpost mit dem Titel „Kneift Euren Arsch zusammen!“ Er beklagte sich darin – insbesondere in Richtung Piratenpartei selbst – dass wir angesichts der vielen aktuellen Probleme nicht genug nach außen wirksam sind. In dem Zusammenhang kritisierte er auch den Parlamentarismus, ein „krankes System“, das wir bekanntlich verändern wollen. Ich bin sicher, dass er damit keinerlei Konnotationen transportieren wollte. Man lese seinen Blogpost bitte auch vollständig und im Zusammenhang.

Recht unmittelbar wurde der Blogpost von der Presse aufgegriffen. Allerdings in einer unangenehmen Intention: „Privilegierter Vizepräsident beschimpft den Landtag als krankes System“. Der Begriff „Krankes System“ fand sich in sämtlichen Schlagzeilen wieder, und Daniel Düngel wurde durch die Presse gezielt darauf angesprochen.

Zu der Zeit saßen wir gerade in unserer Fraktionsklausur zusammen, als das Telefon unentwegt klingelte. Wir überlegten daraufhin, wie man die Aufmerksamkeit nutzen kann, die damit angesprochenen Probleme zu transportieren. Nachdem die Presse den Begriff so prominent platziert hatte, wollten wir ihn nutzen, um auf Missstände im politischen und parlamentarischen System aufmerksam zu machen. Wir kamen auf die Idee, eine Kampagne zu starten.

Der Hashtag #KrankesSystem ist aus mehreren Gründen problematisch.

Zum einen können sich Menschen verletzt fühlen, die an Krankheiten leiden. Der Begriff „Krank“ wird hier mit etwas negativem, schlechten verbunden, was unbedingt geändert werden muss. Menschen können sich abgewertet fühlen, die an ihrer Krankheit nichts ändern können. Das wollen wir natürlich damit nicht auslösen.

Zum anderen ist der Begriff „Krankes System“ rechts konnotiert. Die Wortwahl wird gerne von denen benutzt, die das System Demokratie oder Parlamentarismus vollkommen abschaffen wollen, im Sinne von „Es ist ein krankes System, es muss weg“. Dahinter steckt natürlich auch die Idee der Nazis von der Volksgesundheit, in der kranke Menschen im Weg waren und weg mussten.

Wir Piraten sind eine demokratische Partei. Das bedeutet, dass wir Demokratie schätzen und achten – mehr noch, wir wollen noch mehr Demokratie in gesellschaftliche und politische Prozesse einbringen – und dass wir uns als Teil des parlamentarischen Systems begreifen. Genauer als parlamentarischer Arm von Bürgerbewegungen und NGOs. Wir werden nicht mit der AK47 ins Plenum stürmen. Aber wir nehmen das System nicht als gottgegeben hin, sondern wollen es ändern. Genaugenommen wollen wir es (im Sinne der Hackerethik) hacken: Es nutzen und gestalten, ohne es zu akzeptieren. Wie ein Hacker, der ein System auch nicht nach der Bedienungsanleitung verwendet.

Piraten haben sich an mehreren Stellen ausdrücklich und wiederholt gegen jede Art von Faschismus, Totalitarismus, Rassismus, Gewalt und Diskriminierung positioniert. Piraten stehen regelmäßig auf der Straße im Kampf gegen Naziaufmärsche und Rechtspopulisten. Uns vorzuwerfen, jemand würde durch diese Wortwahl am rechten Rand fischen wollen, ist nicht nur falsch, sondern niederträchtig.

Wir haben uns entschlossen, diesen Hashtag dennoch zu nutzen, weil das System tatsächlich an mehreren Stellen krankt. Der Parlamentarismus leidet an vielen Stellen an Demokratiedefizit. Kranke will man nicht töten, man versucht zu heilen oder zu helfen. Und genau das haben Piraten in diesem System vor. Nicht umsonst heißt es „Klarmachen zum Ändern“.

Frei gewählt haben wir diese Assoziation nicht. Aber es ist ebenfalls wieder Symptom des politischen Systems, wie die Presse mit solchen Äußerungen umgeht, und wie sie reduziert werden.

Im Folgenden verwende ich diese Assoziation zwischen dem parlamentarischen System und seinen derzeitigen Fehlern zu Krankheiten trotz der geäußerten Bedenken, um es in unsere Kampagne einzufügen, man sehe mir das bitte nach.

-> Weiterlesen

#KrankesSystem Parlamentarismus

Der Parlamentarismus in seiner jetzigen Form ist krank. Er hat deutliche Symptome von Meinungs-Votums-Dissonanz und Polit-Theater-Inszenierung. Es faulen seit geraumer Zeit Probleme vor sich hin, und niemand will sie sehen. Wir müssen uns damit beschäftigten.

Parlamentarismus wurde als wichtiges Demokratiewerkzeug eingeführt, um den Willen möglichst vieler Menschen zu repräsentieren. Sie delegieren die Wahrnehmung ihres Willens durch Wahlen an Parteien, die diesen dann in parlamentarischen Prozessen vertreten sollen. So weit, so gut.

Demokratie-Delegations-Simulation: Die Wahl der Qual

chair-89156_640„Kaufen“ muss eine Wählerin, ein Wähler eine Partei im Komplettpaket. Er bekommt abgeschlossene Weltbilder geliefert, die ihm die demokratischen Parteien anbieten, er kann sich in einem dieser Bilder wiederfinden – oder auch nicht, dann bleibt ihm die Auswahl derjenigen Partei, der gegenüber er die geringsten Ablehnung empfindet. Eine unglückliche Lösung, mir ist das jedenfalls zu wenig.

Ich denke, heutzutage sind Weltbilder längst nicht mehr so trivial, so eindimensional, dass sie in einen Katalog aus einem halben Dutzend Lebensentwürfen passen. Man wird „seine“ Wahlentscheidung also auf einige Kriterien reduzieren müssen, die besonders wichtig erscheinen – oder gleich auf ein Bauchgefühl. Außerhalb dieser Wahl hat man keinerlei Einflussmöglichkeiten auf Politik. Diese Situation finde ich bereits unzufriedenstellend genug.

Was vielen Menschen aber verborgen bleibt: Selbst in diesen wenigen Kriterien wird die gewählte Partei im Parlament oft genug von ihrem Weltbild, ihren Wahlversprechen abweichen. Es kommt im derzeitigen parlamentarischen System oft genug zu parlamentarischen Entscheidungen, wo die Abgeordneten nicht nur gegen ihre eigene Überzeugung und die der anderen Parteimitglieder stimmen, sondern sogar gegen die ihrer Wähler. Sie verraten den Auftrag, den sie von ihren Wählern bekommen haben. Sie verraten die Versprechungen, die sie vor der Wahl gemacht haben, und oft sogar noch nach dem Bruch des Versprechens wiederholen. Und alle etablierten Parteien machen mit.

Es sind diese „parlamentarischen Zwänge“, denen sich Abgeordnete unterwerfen, welche sie dazu bringen, entgegen der persönlichen Meinung, selbst der allgemeinen Parteimeinung zu stimmen. Es sind solche Zwänge, die sie zum Aufführen einer Politik-Theaterinszenierung zwingen, anstatt sich mit politischen Fragestellungen und deren Lösungen zu befassen. Für mich sind diese Zwänge eine Krankheit des Systems.

Parlamentarische Zwänge: Koalition statt Integrität

toolsRegierungstragende Koalitionen binden sich selbst in Koalitionsverträgen. Hier wird das Abstimmverhalten der Fraktionsmitglieder festgelegt. Und alle halten sich daran. Das Programm der einen Partei wird überlagert von dem der anderen Partei in der Koalition – und Gegenstand von Verhandlungen innerhalb dieser Koalition, meist auf oberster Ebene, von der der Wähler nichts mitbekommt, und die natürlich nicht in seinem Interesse sein müssen.

Beispiel gefällig? In NRW stimmten die Grünen als Teil der Regierungskoalition gegen unseren Antrag, die Vorratsdatenspeicherung zu stoppen. Der Antragstext selbst war kurz und knackig, er lautete wie folgt:

I. Der Landtag stellt fest:

Die Vorratsdatenspeicherung ist ein hochproblematischer Eingriff in die Grundrechte der Bürger unseres Landes.

II. Der Landtag fordert die Landesregierung auf:

• sich auf allen politischen Ebenen, auf EU-Ebene, im Bundesrat und der Innenministerkonferenz gegen jede Form der anlasslosen Vorratsdatenspeicherung einzusetzen.

Dieser Antrag wurde mit den Stimmen von SPD, CDU und Grünen abgelehnt.

Wer das Wahlprogramm der Grünen kennt, weiß, dass sie sich dort eindeutig gegen die Vorratsdatenspeicherung ausgesprochen haben. Hier haben sie aber vollkommen gegensätzlich abgestimmt – weil man gemäß Koalitionsvertrag nicht gegen die Meinung seines Koalitionspartners SPD stimmen darf.

Ich bin überzeugt, dass das nicht im Sinne der Mitglieder und Wähler der Grünen ist. Macht das zufrieden? Ist das richtig? Was nützt es, politische Positionen zu formulieren, wenn man sie nicht vertritt? Ich finde das abstoßend, für mich ist das Zeichen einer Krankheit.

Polit-Theater-Inszenierung: Form vor Inhalt

audience-238490_640Ein weiteres Krankheitssymptom: Man darf offenbar niemals für Anträge des politischen Gegners stimmen. Auf das Thema kommt es nicht an. Sollte sich der Antrag als richtig und sinnvoll herausstellen, kann man dennoch nicht zustimmen, solange man nicht selbst auf dem Papier als Antragsteller steht.

Das führt zu extrem idiotischen Begründungen, warum man dem Antrag des politischen Wettbewerbers nicht zustimmt – meist werden rein formale Gründe genannt. Zu früh, zu spät, zu technisch, zu wenig technisch, nicht zuständig, oder man behauptet „handwerkliche Fehler“ ohne nähere Angaben. Man kann ein Bullshit-Bingo daraus bauen.

Krasses Beispiel gefällig?

Im Juli vergangenen Jahres wurde mein Antrag „O tempora, o mores – wider die Aushöhlung von Grundrechten, Demokratie und digitaler Kultur durch zügellose Überwachung!“ im Plenum behandelt. Wir wollten ein gemeinsames, starkes Zeichen setzen gegen den NSA-Überwachungsskandal, für den Schutz der Privatsphäre und der Bürgerrechte aller Menschen im Land.

Um eine breitestmögliche Zustimmung erhalten zu können, haben wir die Beschlussteile „III. Der Landtag beschließt:“ einzeln zur Abstimmung gestellt. Ich zitiere einige der Beschlüsse, zu denen die im Landtag vertretenen Fraktionen einzeln abstimmen konnten – so hätten sie konsensfähige Beschlüsse bestätigen, und die anderen guten Gewissens ablehnen können.

1. Der Landtag appelliert an die Bundesregierung, ihren Schutzauftrag ernst zu nehmen und geeignete Maßnahmen zum Schutz in Deutschland lebender Menschen sowie Organisationen, Unternehmen und Behörden in Deutschland vor ausländischer Datenüberwachung zu entwickeln.

Zugestimmt zu diesem Satz haben ausschließlich die PIRATEN. Die CDU lehnte ihn ab. Enthalten haben sich SPD, Grüne und FDP. Warum?

2. Der Landtag appelliert an die Bundesregierung, von den Regierungen des Vereinigten Königreichs und der Vereinigten Staaten nachdrücklich Aufklärung zu verlangen
o über ihre Rolle im Zusammenhang mit „PRISM“ und „Tempora“,
o über Ausmaß und Inhalt der Überwachungsprogramme,
o sowie über die Frage, in welchem Maß in Deutschland lebende Menschen sowie Organisationen, Unternehmen und Behörden in Deutschland von diesen Programmen betroffen sind.

Zugestimmt zu diesem Satz haben ausschließlich die PIRATEN. Die CDU lehnte ihn ab. Enthalten haben sich SPD, Grüne und FDP.

Gibt es irgendeinen fachlichen Grund, warum man von der USA und England keine Aufklärung verlangen sollte? Warum kann man diesem Punkt nicht bedingungslos zustimmen?

3. Der Landtag appelliert an die Bundesregierung, von der Regierung des Vereinigten Königreichs das umgehende Ende der Aufzeichnung deutscher Datenübermittlungen einzufordern.

Zugestimmt zu diesem Satz haben ausschließlich die PIRATEN. Die CDU lehnte ihn ab. Enthalten haben sich SPD, Grüne und FDP.

Gibt es einen fachlichen Grund, warum man von England nicht fordern sollte, diese massenhafte Bespitzelung zu beenden?

4. Der Landtag appelliert an die Bundesregierung, Verhandlungen auf europäischer Ebene zur Entwicklung eines verbindlichen Abkommens aufzunehmen oder andere geeigneter Maßnahmen zu ergreifen, um
o eine massenhafte, anlasslose und verdachtsunabhängige Überwachung digitaler Kommunikation in der Europäischen Union durch nationale Nachrichtendienste oder durch Nachrichtendienste befreundeter Staaten zukünftig auszuschließen;
o allen in der Europäischen Union lebenden Menschen einen gleich hohen Schutz des Privatlebens, des Briefgeheimnisses und der digitalen Kommunikation zu garantieren.

Zugestimmt zu diesem Satz haben ausschließlich die PIRATEN. Die CDU lehnte ihn ab. Enthalten haben sich SPD, Grüne und FDP.

Was spricht bitte gegen die Aufnahme von solchen Verhandlungen? Ist es im Gegenteil nicht sogar die Pflicht der EU, für den Schutz der Bürger in diesen Punkten zu sorgen?

5. Der Landtag appelliert an die Bundesregierung, darüber hinaus mit den USA Verhandlungen für ein Abkommen aufzunehmen, das nachrichtendienstliche Aktivitäten der USA gegen Deutschland ausschließt.

Zugestimmt zu diesem Satz haben ausschließlich die PIRATEN. Die CDU lehnte ihn ab. Enthalten haben sich SPD, Grüne und FDP.

Was bitte ist das anderes als das No-Spy-Abkommen, was uns etwas später vollmundig versprochen worden ist? Über die nichtvorhandenen Chancen eines solchen Abkommens will ich an dieser Stelle nicht reden.

Es gibt Dutzende weitere Beispiele solch irrationalen Abstimmverhaltens. Jeder Landtagspirat wird da sein Leid klagen können. Bis hin zu den Kollegen anderer Fraktionen, die unter vier Augen Anträge loben, aber bedauern, nicht dafür stimmen zu können, die Fraktionsdisziplin, s’wissen schon.

Gelegentlich wird lieber ein inhaltlich gleicher Antrag selbst ins Plenum eingebracht und verabschiedet. In der Sache mag das ja egal sein, ob ein Thema unmittelbar, oder eben über Bande besprochen und verabschiedet wird – aber ist das nicht ein Anzeichen eines kranken Systems, dass in diesem Punkt eine Art Politik-Theater aufgeführt werden muss?

Übrigens, es ist natürlich auch für mehrheitstragende Fraktionen möglich, zu einem Antrag der Opposition eine Änderung einzubringen und zu beschließen, um beispielsweise einen kleinen Fehler zu heilen. Dass das aber in keinem einzigen Fall gemacht worden ist, zeigt, dass Themen eben doch egal sind.

Stabile Mehrheiten oder doch besser Themen?

waageDa lobe ich mir Minderheitsregierungen – da muss für jedes Thema geworben werden. Da können Mehrheiten beschafft werden, und sich thematische Bündnisse bilden, die weitaus genauer den Wählerwillen repräsentieren, weil sie auch mal quer durch vorgefasste Weltbilder gehen können. In sogenannten „stabilen Mehrheiten“ gibt es das leider nicht.

Der in anderen Parteien vorhandene und vom Steuerzahler finanzierte Sachverstand und Ideenreichtum wird in diesen Situationen niemals genutzt. Das ist schade. Nein – das ist verantwortungslos.

Das parlamentarische System ist krank. Kranke Patienten haben Behandlung verdient – wegschauen und nicht darüber sprechen stellt eine Misshandlung des Patienten dar. Wollen wir also den Parlamentarismus heilen, und ihn nicht missachten.

Weiterlesen – Beiträge meiner Kollegen:

PS:
Ja, die Konnotation des Begriffs „Krankes System“ ist mir bekannt. Den Hashtag haben wir der „befreundeten“ Presse zu verdanken. Nachdem man versucht hat, unseren Kollegen Daniel Düngel damit in die Pfanne zu hauen, benutzen wir ihn nun mit der Intention, das ursprünglich Gemeinte zu transportieren und zu verdeutlichen. Ich bitte um Verständnis.

Sicherheitstechnische Kernschmelze

Für das Krähennest habe ich auf dem BPT141 zwei Interviews gegeben, die sich um die aktuellen NSA-Leaks drehen, was das für unsere Sicherheit bedeutet, und wie wir jetzt weitermachen können.

Anschließend wurde ich dazu interviewt, was wir derzeit vom Landtag aus in der NSA-Affäre unternehmen, und was wir in der nächsten Zeit planen.

Vielen Dank an die Leute vom Krähennest, die wirklich professionelle Interviews drehen!

Noch lange kein Ende des NSA-Skandals in Sicht

2013-12-29 16.59.38Auf dem 30C3 stellte Jacob Applebaum weitere gruselige Stücke aus dem Fundus von Edward Snowdens NSA-Dokumenten vor. Sie zeigen, dass die NSA Computer und Mobiltelefone auf der ganzen Welt vollautomatisch angreifen und mit Spionagesoftware verwanzen können. Dazu haben sie Angriffswerkzeuge gebaut, um über das Internet beliebig zugreifen zu können. Weiter gibt es geradezu einen Otto-Katalog voll mit Spionagewerkzeugen bestehend aus Soft- und Hardware, um Computer, Server, Internet-Bestandteile oder Mobiltelefone zu verwanzen.

Es handelt sich um einen Einkaufskatalog mit Produktnamen, Bildern, Beschreibungen und Preisen von Soft- und Hardware, die unheimlicher als alles sind, was sich Spionagethriller-Autoren ausdenken könnten. Die NSA sammelt offensichtlich seit Jahren Sicherheitslücken in Computern, Mobiltelefonen und Internetbestandteilen aller Art, um dazu maßgeschneiderte Werkzeuge zu bauen, eigene Spionagesoftware in die Systeme einzubringen.

Geheimdienste übernehmen damit Computer und Mobiltelefone aus der Ferne, ohne physischen Zugriff auf die Geräte zu benötigen. Dies tun sie automatisiert, durch ein Netz von Servern weltweit, ohne dass es der Nutzer bemerkt. Anschließend können sie sämtliche Kommunikation abhören, alle Daten lesen und verändern, sie können in den Geräten vorhandene Mikrofone und Kameras nach Belieben benutzen, ohne dass der Besitzer davon etwas mitbekommt.

Die Spionagesoftware ist dabei bisweilen so hartnäckig, indem sie sich in der Betriebssoftware von Festplatten, Routern und des BIOS eines Computers verbirgt, dass selbst eine komplette Neuinstallation des Systems sie nicht vertreiben kann.

Für andere Einsatzgebiete hat die NSA Computerwanzen geschaffen, die in Kabeln verborgen Signale von Bildschirmen oder Tastaturen ablesen können, selbst wenn der Computer nicht mit dem Internet verbunden ist. Diese Wanzen werden durch Radarstrahlung abgelesen.

Es versteht sich geradezu von selbst, dass diese ganzen Werkzeuge ohne Kontrolle und ohne Richtervorbehalt weltweit eingesetzt worden sind.

Es ist besonders erschütternd, dass die durch die NSA gehorteten Sicherheitslücken eine Gefahr für alle Computer- und Telefonnutzer weltweit darstellen, da sie nicht nur von der NSA, sondern natürlich auch von allen anderen entdeckt und ausgenutzt werden konnten. Damit ist das Vertrauen in diese Kommunikation, in Computerteile und Mobiltelefone diverser Hersteller auf der ganzen Welt nachhaltig zerstört worden.

Ich dachte nach den bislang letzten Veröffentlichungen von Edward Snowden, dass ich durch nichts mehr überrascht werden könnte – ich wurde wieder einmal eines schlimmeren belehrt. Geheimdienste sind außer Kontrolle, sie haben keinerlei moralische Schranken. Alles, was technisch möglich ist, wird auch gemacht.

Reden der letzten Plenarwoche

Hallo liebe Blogbesucher,

die Reden der letzten Plenarwoche bin ich Euch noch schuldig.

Ich sprach zum gemeinsamen Antrag aller anderen Fraktionen „Den Meisterbrief als Grundlage der dualen Ausbildung sowie als Qualitätssiegel des Handwerks schützen“, dem wir kritisch gegenüberstanden.

Dann gab es einen gemeinsamen Antrag von uns und der gesamten weiteren Opposition zur Breitbandförderung, in dem wir die Landesregierung auffordern, auch EU-Mittel für den Breitbandausbau bereitzustellen. Dies ist die gesamte Debatte, mein Redebeitrag beginnt bei 7:25.

Zuletzt sprach ich zu einem CDU-Antrag der die Senkung des Rundfunkbeitrages forderte. Hier ging es der CDU nur darum, das Thema populistisch auszuschlachten – dass man an den öffentlich-rechtlichen Rundfunk noch ein paar Anforderungen stellen sollte, Barrieren abzubauen sowie Werbung und Sponsoring zu verringern stand in dem Antrag nicht. Ich habe entsprechend geantwortet.

Die #GroKo – das schönste Weihnachtsgeschenk für unser Land

retail-store-81950_640(Einen Antrag, den es so leider nie gegeben hat.)

(Update vom 23.12.)

Jetzt gibt es den Antrag, den es so leider nie gegeben hat, auch als Video. Mit Fraktionskollegen haben wir den Text eingesprochen, und Yaro hat ein satirisches Video daraus geschnitten. (Dankeschön, liebe Kollegen!)

Viel Spaß! Achtung, enthält Spuren von Zynismus.

I. Hintergrund

Auf Bundesebene haben SPD und CDU/CSU eine große Koalition vertraglich vereinbart. Auch nordrhein-westfälische Politiker haben an den Koalitionsverhandlungen auf Bundesebene teilgenommen und damit das Regierungsprogramm einer möglichen Großen Koalition maßgeblich mitgestaltet.

II. Der Landtag stellt fest:

  1. Laut SPD-Parteivorsitzendem Sigmar Gabriel trägt der zwischen SPD und Unionsparteien ausgehandelte Koalitionsvertrag „eine sozialdemokratische Handschrift und beinhaltet vieles, was das Leben der Menschen in Deutschland erleichtern und besser machen soll.“ Er zeige, „dass Politik keine abstrakte Veranstaltung irgendwo in der Mitte Berlins ist, sondern Arbeiten und Zusammenleben in unserem Land ganz konkret in den Blick nimmt.“ [1]
  2. CDU-Generalsekretär Gröhe betonte, dass sich die intensiven und harten Verhandlungen gelohnt hätten. Der entscheidende Maßstab sei, dass der Koalitionsvertrag unser Land voranbringe. Er kommentiert: „Der Vertrag spiegelt in guter Weise das Wahlergebnis wieder und ist von einer kräftigen Handschrift der Union geprägt.“ [2]
  3. Der Landtag nimmt zur Kenntnis, dass der Koalitionsvertrag gleichzeitig die Handschrift von SPD und CDU trägt.

III. Der Landtag beschließt:

Der Landtag beglückwünscht die an den Koalitionsverhandlungen beteiligten Mitglieder der Landesregierung zu ihrem Einsatz und begrüßt die hervorragenden Verhandlungsergebnisse, insbesondere

  1. den Einstieg in die Totalüberwachung der Gesellschaft durch die geplante Einführung der anlasslosen Vorratsdatenspeicherung;
  2. den dokumentierten Willen, weiterhin keine ernsthaften Anstrengungen zur Aufklärung des NSA-Überwachungsskandals unternehmen zu wollen;
  3. die Durchsetzung einer fortschrittlichen Familienpolitik durch die Beibehaltung des „schwachsinnigen“ Betreuungsgeldes (Zitat SPD-Bundestagsfraktion [3]);
  4. den anhalten Stillstand beim Ausbau des Breitband-Internets – auf diese Weise wird sichergestellt, dass Deutschland auch in den kommenden Jahren in Sachen Infrastruktur nur mittelmäßig bleibt;
  5. den Abschied vom Prinzip der Netzneutralität durch die geplante Zulassung priorisierter Dienste („Managed Services“), was die Dominanz der großen Player im Online-Bereich mittelfristig zementieren wird und Innovationen hemmt;
  6. den halbgaren Kompromiss bei der doppelten Staatsbürgerschaft, wonach jemand, der nicht in Deutschland geboren und aufgewachsen ist, sich auch in Zukunft für einen Pass entscheiden müssen egal, wie lange er oder sie in Deutschland lebt;
  7. die Fortsetzung der verheerenden Austeritätspolitik von Bundeskanzlerin Merkel auf europäischer Ebene;
  8. den Abschied von der Energiewende durch eine Vielzahl von Maßnahmen zugunsten der Kraftwerkslobby, etwa durch den sogenannten „Kapazitätsmechanismus“ – Zitat WDR: „RWE, Eon und Co. sollen Geld dafür bekommen, Kraftwerksreserven vorzuhalten“ [4];
  9. die völlige Abwesenheit jeder Bemühung, ein gerechteres Steuersystem in Deutschland zu etablieren und ein weiteres Auseinandergehen der sozialen Schere zu verhindern;
  10. den Verzicht auf die Einführung eines allgemeinen Mindestlohns, der diesen Namen tatsächlich verdient, durch die Verankerung zahlreicher Sonder- und Ausnahmeregelungen;
  11. den Verzicht auf die Gleichstellung von Homosexuellen durch Verhinderung der „Homo-Ehe“ und eines allgemeinen Adoptionsrechts für gleichgeschlechtliche Paare;
  12. die Einführung von Sippenverdacht durch Ausweitung der Fahndung bei Massen-Gentests auch auf Verwandte der getesteten Personen (sogenannte Beinahe-Treffer);
  13. das Bekenntnis, dass Abgeordnetenbestechung auch weiterhin straflos sein wird;
  14. die weitere Privatisierung der Rechtsdurchsetzung im Internet und die weitere Aufweichung des Haftungsprivilegs für Internetunternehmen;
  15. das Außerachtlassen der dringend notwendigen Verkehrswende durch den ausschließlichen Fokus der Verkehrspolitik auf Autos, Straßen und PKW-Maut;
  16. die Einführung der Quellen-Telekommunikationsüberwachung durch das Ausschöpfen des vom Bundesverfassungsgericht eingeräumten maximal möglichen Spielraums;
  17. die unterlassenen Bemühungen, für eine effektive Sicherheit für die IT von Bürgern und Unternehmen zu sorgen und stattdessen den Schutz per Einführung eines IT-Sicherheitsgesetzes herbeizudefinieren;
  18. die Beibehaltung der organisierten Intransparenz und Verantwortungslosigkeit im Bildungswesen und insbesondere im Hochschulbereich;
  19. das Bekenntnis zu fortgesetzter Intransparenz staatlichen Handelns durch eine demonstrative Missachtung des Themas;
  20. die Aussicht auf weiterhin kostenpflichtige frühkindliche Bildung;
  21. die Beibehaltung des Kooperationsverbotes, was jede Zusammenarbeit zwischen Bund und Bundesländern im Bildungsbereich im Keim zu ersticken droht;
  22. den Verzicht auf Verbesserung der Lebensbedingungen von Menschen mit Behinderungen;
  23. dass es wieder einmal gelungen ist, im Koalitionsvertrag nicht niederzuschreiben, die Welt sei keine Scheibe.

In diesem Sinne: Frohe Weihnachten, Deutschland.

Für die SPD waren folgende Regierungsmitglieder aus NRW an den Verhandlungen beteiligt:

  • Hannelore Kraft, Ministerpräsidentin von Nordrhein-Westfalen, Vorsitzende der nordrhein-westfälischen SPD und stellvertretende SPD-Vorsitzende
  • Norbert Walter-Borjans, Finanzminister von Nordrhein-Westfalen
  • Garrelt Duin, Minister für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk in Nordrhein-Westfalen
  • Guntram Schneider, Minister für Arbeit, Integration und Soziales des Landes Nordrhein-Westfalen
  • Michael Groschek, Minister für Bauen, Wohnen, Stadtentwicklung und Verkehr in Nordrhein-Westfalen
  • Ralf Jäger, Minister für Inneres und Kommunales von Nordrhein-Westfalen
  • Marc Jan Eumann, Staatssekretär bei der Ministerin für Bundesangelegenheiten, Europa und Medien des Landes Nordrhein-Westfalen

Für die CDU waren folgende Mitglieder des Landtags NRW an den Verhandlungen beteiligt:

  • Armin Laschet, nordrhein-westfälischer CDU-Vorsitzender und stellvertretender CDU-Bundesvorsitzender
  • Karl-Josef Laumann, Vorsitzender der CDU-Fraktion im Landtag NRW

[1] http://www.spd.de/linkableblob/112916/data/20131127_unsere_handschrift_koa-vertrag_mini_broschuere.pdf
[2] http://www.cdu.de/artikel/groehe-bundesvorstand-billigt-koalitionsvertrag
[3] http://www.spdfraktion.de/themen/das-betreuungsgeld-ist-schwachsinnig
[4] http://www1.wdr.de/themen/politik/seriekoalitionsvertrag104.html

Redtube-Leak zeigt erschreckendes Ausmaß der Abmahn-Industrie

justizia-141531_640Interne Dokumente belegen offenbar eine illegale Abmahnpraxis der Kanzlei Urmann und Kollegen (U+C). Zu diesem Ergebnis kommt ein Rechtsgutachten des Kölner Anwalts Christian Solmecke. Die Abmahn-Kanzlei U+C hatte jüngst im Auftrag der Schweizer Firma ´The Archive´ zehntausende Abmahnungen an Nutzer der Streaming-Webseite Redtube.com verschickt.

Bei den internen Dokumenten handelt es sich um eine Mandatsvereinbarung, die die Kanzlei U+C vor einigen Jahren mit ihren Mandanten abgeschlossen hatte. Aus den Unterlagen geht hervor, dass U+C unzulässigerweise vereinbart hatte, die berechneten Anwaltsgebühren nach einem festen Schlüssel mit dem Rechteinhaber zu teilen und bei erfolglosen Abmahnungen auf die Berechnung zu verzichten, die sonst der Rechteinhaber selbst zu erstatten hätte.

Von mir wurde dazu folgende Stellungnahme veröffentlicht:

„Wir haben es derzeit mit einer der größten Abmahnwelle aller Zeiten zu tun – bis zu 30.000 Menschen könnten im Fall Redtube von Abmahnungen betroffen sein. Das massenhafte Abmahnen von Internet-Nutzern hat sich in Deutschland zu einer regelrechten Industrie entwickelt, die erschreckende Ausmaße angenommen hat. Verschiedene Kanzleien haben sich inzwischen ganz auf das einträgliche Geschäft mit der Massenabmahnung spezialisiert. Solchen Kanzleien geht es aber nicht um das Recht, sondern allein um Profite. Das veraltete Urheberrecht bietet ihnen hierfür einen willkommenen Anlass. Wir brauchen dringend eine Reform – die Bundesregierung muss hier endlich tätig werden!

Darüber hinaus zeigt der Fall, dass auch der so oft beschworene Richtervorbehalt in der Praxis nur in sehr begrenztem Maße dazu taugt, gespeicherte private Daten vor missbräuchlichem Zugriff zu schützen. Die jetzt bekannt gewordenen Hintergründe der Abmahnpraxis von U+C zeigen zudem, wie wichtig die Aussagen von Whistleblowern für das Aufdecken illegaler Praktiken sind. Wir setzen uns daher im Landtag NRW für den Schutz von Whistleblowern und gegen den unbegrenzten Datenhunger staatlicher und privater Stellen ein.

Wir erhoffen uns Aufklärung vom Landgericht Köln zu der Frage, warum es den Auskunftsersuchen im Fall Redtube überhaupt stattgegeben hat. Stimmt es, dass das Gericht bei seinen Auskunftsbeschlüssen die technischen Sachverhalte schlicht missverstanden hat und davon ausging, dass es sich um ein Download-Portal oder eine Tauschbörse handelte? Oder wertet das Landgericht Köln das bloße Ansehen von Streams plötzlich als potenzielle Urheberrechtsverletzung?“

Mehr Informationen im Nebelhorn-Piratenradio.

Drei parlamentarische Anträge, die die Fraktion nicht wollte.

2013-12-08-17.05.53Ich mag es nicht, mich öffentlich nach „innen“ zu beschäftigen. Öffentlich möchte ich lieber nach außen wirken. Euch wird aufgefallen sein, dass ich bislang nicht über pirateninterne Geschehnisse blogge, über Vorstände oder Fraktionskollegen, die Fraktion, was sie machen oder lassen soll und wie.

Das mit der Transparenz politischer Prozesse liegt mir am Herzen. Vor allem dann, wenn die politischen Prozesse mal nicht so optimal laufen. Dann hingegen ist es fair, wenn ich auch auf innerfraktionelle Prozesse, die meines Erachtens suboptimal funktionieren, diese Transparenz anwende. Zumindest, wenn Bemühungen, es zu thematisieren, nicht fruchten. Also werde ich meinem Vorsatz untreu.

In der vergangenen dienstäglichen Fraktionssitzung wurden – teils im öffentlichen, teils im nichtöffentlichen Teil – die Anträge für die kommende Plenarwoche durchgesprochen und abgestimmt.

Über mich sind insgesamt fünf Anträge gekommen, die zur Diskussion standen. Drei dieser Anträge wurden von der Fraktion nicht angenommen. Ich möchte sie Euch dennoch hier vorstellen.

• Es lag durch mich ein Haushaltsantrag vor, in dem gefordert wurde, den Etat 2014 des Verfassungsschutzes NRW 1 Million Euro zu mindern. Dies deckt sich durchaus mit unserer Beschlusslage, Verfassungsschutz langfristig abzubauen und die geheimdienstlichen Tätigkeiten einzustellen.

Mit dieser Million soll das Land NRW Bemühungen unterstützen, in NRW abhörsichere Software und Sicherheitssoftware auf Open Source Basis zu fördern. Damit könnte sich NRW an die Spitze der Entwicklung setzen, die ja nach Software verlangt, die nicht von der NSA verseucht wurde.

Wurde mehrheitlich abgelehnt. Begründung: Zahlen lägen jetzt nicht vor, kämen im (geheimen) Ausschuss auf den Tisch, Antrag würde eh abgelehnt etc. Schaut es Euch im Stream an.

• Ein weiterer Antrag sollte sich polemisch-ironisch mit dem Koalitionsvertrag und den „Erfolgen“ der Verhandlungen durch Mitglieder der Landesregierung und der Oppositionsführung beschäftigen. Der war natürlich extra provokativ.

Als sich im Meinungsbild abbildete, dass sich keine Mehrheit findet, habe ich auf die Abstimmung verzichtet. Begründungstenor: Kein Landesbezug, daher mutmaßlich nicht zulässig, zu polemisch etc. Wir würden den „Pfad der Glaubwürdigkeit“ verlassen. Kann man ebenfalls im Stream nachsehen. Diesem Antrag möchte ich noch einen separaten Blogpost in ein paar Tagen widmen.

• Der dritte Antrag war erst in der Nacht zuvor entstanden. Es ging um den Aufruf „Demokratie verteidigen im digitalen Zeitalter“ durch 560 Schriftsteller aus 83 Ländern. Ich wollte die Landesregierung auffordern, diesen Aufruf auf allen Ebenen zu unterstützen und eine eventuell entstehende Konvention anzuerkennen.

Wurde ebenfalls nicht angenommen. Da im nicht-öffentlichen Teil die Fraktions-Kaffeemaschine zuvor Thema war, gab es keine ausreichende Zeit für eine Debatte. Alle Versuche meinerseits, darauf hinzuweisen, sind gescheitert. Als dann (etwa 20 Minuten vor Einreichungsende von Anträge an diesem Dienstag) abgestimmt werden sollte, ob es überhaupt behandelt werden soll, habe ich aufgegeben und die Sitzung verlassen. Das alles fand im nichtöffentlichen Teil der Sitzung statt.

Mittlerweile haben die Grünen auf Bundesebene einen entsprechenden Antrag eingebracht, der so ziemlich die gleichen Forderungen aufstellt wie mein Antrag das getan hatte. Es wäre furchtbar spannend gewesen, zu sehen, wie sich die Landesgrünen positioniert hätten. Zudem ist die Chance, als Urheber dieser Idee wahrgenommen zu werden, vertan. (Wer weiß, woher die Bundesgrünen die Idee hatten.)

Zu den zwei Anträgen, die letztlich angenommen wurden, gehört ein Breitband-Antrag, den wir gemeinsam mit CDU, FDP und dem fraktionslosen Abgeordneten Robert Stein gemeinsam stellen. Dieser wurde eine Dreiviertelstunde intensiv debattiert – allerdings nicht inhaltlich, sondern ob man mit Robert gemeinsam auf einen Antrag wolle oder nicht. Kinderkacke. Im Livestream zu verfolgen (wer es sich antun will). Mir böses Blut bescherend, wie ich das denn tun könnte.

Nur ein Antrag hat es ohne großen Widerstand geschafft, angenommen zu werden: „Anhörung von Edward Snowden im Europäischen Parlament genau verfolgen und auswerten.“

Zeitgleich erlebte ich die Resonanz auf meine Anfrage zu den „Zombie“-Bügeleisen. Noch während der Fraktionssitzung gab es ein Interview mit SAT1 NRW sowie jede Menge Presseberichte (z.B. hier und – ausgesprochen fair und differenziert – hier.). Trotz des Potentials, uns nicht ernst zu nehmen, ist bei allen diesen Berichten die dahinterliegende Problematik von IT-Sicherheit speziell im Umfeld von Regierungen gut rausgekommen. Und das alles fest mit den Piraten verknüpft. Ein absoluter Win. Möchte man meinen.

Ich bekam allerdings jede Menge Gegenwind. Ausschließlich von Piraten. Meiner Motivation ist das nicht sonderlich zuträglich. Könnt Ihr das verstehen?

Ich empfinde einen Konformitätszwang, dem wir uns selbst gegenseitig aussetzen. Niemand soll vorspurten oder Initiativen entwickeln, die nicht von allen zuvor abgesegnet sind. Ja nicht negativ auffallen, keine Aktionen machen, die einen Showeffekt enthalten. Aus Angst, irgendwo eine offene Flanke zu hinterlassen ist man streckenweise extrem vorsichtig. Ich fühle an manchen Stellen etwas wenig Vertrauen untereinander. Wir bremsen uns gegenseitig. Dabei bedeutet „einfach mal machen“ auch „machen lassen“. Wir erledigen unsere Arbeit im Hamsterrad des Tagesbetriebs und sind uns gegenseitig die strengsten Kritiker.

Versuche, provokant zu sein, finden keine Mehrheit. Das wird dann schon mal als populistische Kackscheiße abqualifiziert, oder als Show-Antrag, als Problem für unsere Glaubwürdigkeit. Dabei wird nicht erkannt, dass gezielte „Show-Elemente“, manch populistisch zugespitzte Aktion die Chance bietet, unsere Themen zu platzieren und mit uns Piraten in den Medien zu verknüpfen. Wir sind Opposition, aber wir verhalten uns wie ein Teil der Regierung. Eine Flut von Pressemitteilungen und sterbenslangweilige Plenarreden werden das jedenfalls nicht leisten.

Was will ich jetzt mit diesem Blogpost erreichen? Ich weiß es nicht. Vielleicht muss ich es einfach nur loswerden. Vielleicht bin ich nur dünnhäutig. Vielleicht ist es verletzte Eitelkeit.

Fairerweise will ich mitteilen, dass einige Fraktionskollegen ähnlich konsterniert sind wie ich. Und seitens der Fraktionsmitarbeiter und der Piraten im Land habe ich sehr viel Zuspruch erhalten. Danke dafür, das bedeutet mir sehr viel.