Piratenpartei: Desolater Stil innerparteilichen Umgangs

MegafonVorgestern habe ich einen Blogpost zum Ende der politischen Willensbildung in der Piratenpartei veröffentlicht. Dies ist einer der meistgelesenen Beiträge in meinem Blog geworden (ich wünschte, andere Themen würden ähnliche Resonanz erzeugen). Ich habe viel positives Feedback bekommen, aber nicht nur: Für meine Ausssage darin, der Landesverband Hessen hätte sein Programm gelöscht und stünde nun ohne da, bin ich von zwei Vorstandsmitgliedern des Landesverband via Twitter kritisiert worden. Diese, und einige weitere Tweets sind so bezeichnend für den oft destruktiven Stil des innerparteilichen Umgangs, dass ich sie Euch zeigen möchte.

Der politische Geschäftsführer der Piraten Hessen Alexander Schnapper derailte schon in seiner ersten Antwort auf meinen Beitrag, ein Paradebeispiel für den Kommunikationsstil unter Piraten. Kritik wird grundsätzlich personalisiert, hier die Qualifikation des Kritisierenden infrage gestellt.

Der Generalsekretär der Piratenpartei Hessen Robin Geddert nutzt die typische „alles falsch recherchiert“-Verteidigung, die bei Piraten ausgesprochen beliebt ist.

Dazu kann ich nur feststellen, dass es sich um die von mir beschriebene um die Beschlusslage des Landesverbandes Hessen handelt. Er hat auf seinem Landesparteitag 2014.1 im Oktober 2014 in Kassel beschlossen, das Programm zum 31.12.2014 „auslaufen“ zu lassen und anschließend durch ein neues zu ersetzen. Herr Geddert liegt leider falsch mit seiner Schlussfolgerung. Ein neues Programm ist bislang noch nicht beschlossen. Die Einreichungsfrist des kommenden Parteitages Ende Juni ist bereits vorbei, die vorliegenden Anträge kann man hier nachlesen:
http://wiki.piratenpartei.de/HE:Landesparteitage/2015.1/Anträge

Bezeichnend ist der Tweet des Bundesvorsitzenden der Piratenpartei Stefan Körner. Er schrieb:

Ich kann natürlich falsch liegen, aber die Koinzidenz zu dem Blogpost zum Ende der innerparteilichen Willensbildung, in dem ich die elektronischen Beteiligungsmöglichkeiten zum Beispiel durch Liquid Democracy-Tools als „Vision für die Zukunft“ bezeichnete, ist augenfällig. Vorraussetzend, er bezieht sich mit seinem – ansonsten zusammenhanglosen – Tweet auf meinen Blogpost, erkennt man auch hieran wieder zwei typische Kommunikationsmuster der Piraten: Das Reden über- anstatt miteinander, hier in Form eines „Nonmention“-Tweets ohne konkrete Namensnennung des Gemeinten, und Strohmann- und Dammbruch-Argumenten, hier: Dass jeder, der auf elektronische Beteiligung setzt, der Überwachung durch den NSA Vorschub leistet.

Als letztes möchte ich exemplarisch für die (wenigen) beleidigenden Kommentare, die ich erhielt, einen Tweet von Bernhard Koim, Kreistagsabgeordneter der Piratenpartei in Gotha zeigen, ohne weiteren Kommentar.

Das ein solcher Umgang zwischen Parteimitgliedern, mindestens aber zwischen Mandatsträgern der Piratenpartei untereinander, zudem in der Öffentlichkeit, untragbar ist, versteht sich eigentlich von selbst – die Piratenpartei trägt solches Verhalten aber konsequenzlos schon seit Jahren. Und das ist das weitere, zentrale Problem der Piraten.

Lest auch den Vorläufer: Piratenpartei: Innerparteiliche Beteiligung am Ende

Piratenpartei: Innerparteiliche Beteiligung am Ende

Piratenpartei 2015: Die innerparteiliche Beteiligung ist am Ende. Politische Willensbildung findet nicht mehr statt. Personenwahlen ersetzen Programmdiskurs. Die Chancen elektronischer Mitwirkungs- und Beteiligungsmöglichkeiten wurden vergeben. Die innerparteiliche Ausrichtungsumfrage ist eine Kapitulationserklärung.

2015-05-25 14_55_37-[Bund] Umfrage zur politischen Ausrichtung der Piratenpartei bis zur BundestagswGestern bekam ich eine E-Mail von der Mitgliederverwaltung der Piratenpartei. Darin fragt der Bundesvorstand, wie sich die Piratenpartei zu den Wahlen 2017 ausrichten soll. So heißt es beispielsweise in der zweiten Frage: „Mit welchen Themen sollen wir PIRATEN die kommenden Wahlkämpfe bestreiten?“. Aufgelistet werden anschließend 27 Punkte, die mit „Unbedingt – Eher Ja – Eher Nein – Auf keinen Fall“ bewertet werden sollen.

Die Auswahl der Punkte – wohl angelehnt an das Grundsatzprogramm – bildet aber kaum das Spektrum politischer Fragen ab. So finden sich die Punkte „Umwelt“ und „Landwirtschaft“ separat, „Europa“ sowie „Außenpolitik“, ebenso „Drogenpolitik“ und „Suchtpolitik“ unmittelbar untereinander. Dahingegen sucht man „Asyl“ oder „Flüchtlinge“ vergeblich. Genauso fehlt „Sozialpolitik“, „Arbeit“, „Medien“ oder schlicht „Netzpolitik“. Gleichstellung der Geschlechter wird mit Familienpolitik zusammengelegt. Den Punkt „Teilhabe“ gibt es nur als „Teilhabe am digitalen Leben“ – Teilhabe am analogen Leben ist nicht vorgesehen. Ein Schelm, der Böses dabei denkt.

Unter der Überschrift „Statements der Piratenpartei“ finden sich 22 Aussagen, die man mit „1: stimme voll und ganz zu“ bis „4: stimme gar nicht zu“ bewerten soll. Mir erscheinen die Fragen bisweilen suggestiv, so dass man sie eigentlich nur vollkommen bejahen oder verneinen soll. Manche Fragen verbinden sich mit einer Aussage, wie etwa „Wir brauchen ein Demokratie-Update, die repräsentative Demokratie hat sich aber bewährt.“ Was soll ein Nein zu dieser Aussage bedeuten? Dass sich die repräsentative Demokratie nicht bewährt hat, oder dass sie nicht geändert werden muss? Ein politisches Profil erarbeitet man mit solchen Fragen jedenfalls nicht.

Besonders zeigt sich die Suggestion im Kleinod von Frage „Im politischen Kampf sind für uns PIRATEN selbst Straftaten ein zulässiges Mittel“. Wer kann hier mit Ja antworten, ohne sich sofort einem innerparteilichen Shitstorm ausgesetzt zu sehen? Dabei ist hieran schön zu erkennen, dass diese Form politischer Befragung ohne Kontext und Diskurs vollkommen unnütz ist: Was sind die PIRATEN in diesem Zusammenhang? Die Partei als Ganzes? Jedes Mitglied für sich? Auch wenn es dabei nicht als Pirat in Erscheinung tritt? Um welche Art von Straftaten geht es denn? Was ist mit illegalen Tätigkeiten wie dem Verstoß gegen das Urheberrecht, den Hackerparagraphen? Dem Besitz von Cannabis, digitaler DDOS-Blockaden, der Veröffentlichung geheimer Dokumente? Wie sieht es mit dem Blasphemieparagraphen aus? In Vergangenheit wurde durch politische Aktionen das Verbot einst strafbewehrter Handlungen wie Abtreibung oder Homosexualität in Frage gestellt. Und dazu musste gegen diese Strafnormen verstoßen werden.

Diese so formulierte Frage dient alleine der Polarisierung, dem Stich ins Wespennest der Partei. Ich kann dahinter keine produktive Absicht erkennen. Den Diskurs um diese Frage ersetzt eine „Ja-Nein-Vielleicht“-Auswahl nicht. Eine Beteiligungssimulation – dabei haben wir die elektronischen Werkzeuge in der Schublade, einen solchen Diskurs dann auch zu führen.

Geradezu verzweifelt klingt die Bitte von Bundesvorsitzendem Stefan Körner, man solle bitte Kernthemen ankreuzen. „Bedenk bei Deiner Entscheidung, dass es hier einerseits um die Themen geht, die Dir persönlich besonders am Herzen liegen; auf der anderen Seite sollten die Themen unser Alleinstellungsmerkmal aufweisen“ heißt es in der Einladungsmail.

Personenwahlen ersetzen Programmdiskurs

Überhaupt, der Diskurs in der Partei: Seit geraumer Zeit gibt es keine funktionierenden politischen Entscheidungsprozesse in dieser Partei mehr, nicht auf Bundesebene, und in vielen Landesebenen auch nicht, soweit ich das überblicken kann. Der Landesverband Hessen hat im vergangenen Jahr gleich sein ganzes Programm gestrichen, und steht seit der Zeit ohne jede Ausrichtung da. [Siehe auch den neuen Blogpost vom 27.05.2015] Die letzen politisch-programmatischen Entscheidungen der Bundespartei sind im Vorfeld der Europawahlen getroffen worden. Seit dieser Zeit reihen sich Wahlparteitage an Wahlparteitage, gespeist durch Rücktritte und personelle Querelen. Der aktuelle Bundesvorstand hat auf einen inhaltlichen Parteitag gleich ganz verzichtet: Zwischen ihrer putschförmigen Wahl, die aufgrund von mehreren Rücktritten vorzeitig notwendig geworden war im Juni 2014, und jetzt dem Wiederwahltermin im Juli diesen Jahres gab es keine Mitgliederversammlung, die irgendwelche inhaltlichen Abstimmungen vornehmen könnte. Durch den vorzeitigen Rücktritt war schon der programmatische Parteitag 2014 entfallen. Personenwahlen ersetzen Programmdiskurs.

Gleichzeitig sind alle Ansätze, dieses Entscheidungsvakuum zu füllen, torpediert worden: Alle Formen elektronischer Mitbestimmungen wie Liquid Feedback oder die sogenannte „ständige Mitgliederversammlung“ wurden gestoppt oder gar nicht erst ernsthaft in Angriff genommen. Sogar der halbherzige Versuch, mit dem „BEO“, dem Basisentscheid online eine Briefabstimmung zu organisieren, ist gescheitert – die darin befindlichen Anträge schimmeln seit Monaten vor sich hin. Anstrengungen diesbezüglich sind nicht erkennbar.

„Die Parteien wirken bei der politischen Willensbildung des Volkes mit“ heißt es in Art. 21 des Grundgesetzes. In §1 des Parteiengesetzes wird diese Willensbildung zur Pflicht von Parteien erklärt. Umfragen mit vorgegebenen Fragen und Antworten stellen für mich keinen politischen Diskurs dar. Insofern verletzt die Piratenpartei seit geraumer Zeit diese Pflicht.

Innerparteiliche Beteiligung galt mal als sehr hohes Gut der Piratenpartei. Gerade die neuen, elektronischen Mitwirkungs- und Beteiligungsmöglichkeiten waren ein Alleinstellungsmerkmal der Partei, eine Vision von politischer und gesellschaftlicher Partizipation im 21. Jahrhundert. Das ist alles kaputt, mittlerweile sind wir von unseren Möglichkeiten weit hinter die anderen Parteien zurückgefallen. Ja-nein-vielleicht-Umfragen statt Liquid Democracy hält man in der Piratenpartei jetzt für Beteiligung. Ein Elend.


Hier der Text der Einladungs-E-Mail in Gänze:

Hallo Daniel ,

wir werden die nächsten Wahlen nur gewinnen, wenn wir mit einem klaren Profil antreten. Mit einem Profil, das uns bestmöglich von anderen Parteien abgrenzt und unterscheidet. Der Wähler muss wissen, was er bekommt, wenn er sein Kreuzchen bei uns PIRATEN macht.
Dieses Profil, das sich in unseren Themenschwerpunkten ausdrückt, wollen wir gemeinsam mit Dir erarbeiten. Mit welchen Schwerpunktthemen sollen wir in die kommenden Wahlkämpfe gehen? Du findest nachstehend einige Fragen sowie einen Reigen von Themen, vor allem aus unserem Grundsatzprogramm. Die Fragen können bis zum 31.05.2015 beantwortet werden.

Bedenk bei Deiner Entscheidung, dass es hier einerseits um die Themen geht, die Dir persönlich besonders am Herzen liegen; auf der anderen Seite sollten die Themen unser Alleinstellungsmerkmal aufweisen.

Deine Meinung ist uns sehr wichtig:
http://limesurvey.piratenpartei.de/index.php?lang=de-informal&sid=177481&token=[$token].

Hinweis: Die Umfrage läuft bis zum Sonntag, den 31.Mai 2015 um 23:59 Uhr.

Stefan Körner
Für den Bundesvorstand

Die Umfrage selbst könnt ihr Euch hier ansehen:
Umfrage zur politischen Ausrichtung der Piratenpartei bis zur Bundestagswahl 2017 [PDF, 796kb]

Lest auch den Follow-Up: Piratenpartei: Desolater Stil innerparteilichen Umgangs

„Operation Last Chance“: Die letzten lebenden NS-Täter zur Verantwortung ziehen

Jew_Killings_in_Ivangorod_(1942)Der deutschen Ostfront im zweiten Weltkrieg folgte eine etwa 3000 Mann starke Tötungsbrigade, die sogenannten Einsatzgruppen. Sie wurden aus Polizisten, SD, Gestapo und Waffen-SS zusammengesetzt. Aufgeteilt in vier Gruppen bezeichnet mit A, B, C und D waren sie seit Juni 1941 in Osteuropa im Einsatz. Sie sollte in den eroberten Gebieten Führungspersonal, Beamte, Intellektuelle, Kranke und Behinderte, mutmaßliche Partisanen, vor allen Dingen aber: Juden töten.

Man umstellte die Opfer – Männer, Frauen und Kinder – und brachte sie außerhalb der Ortschaften. Dort wurden die Menschen erschossen und in Panzergräben, Steinbrüchen, Kiesgruben oder Schluchten verscharrt. Mindestens eine Millionen Mal legten diese Einsatzgruppen das Gewehr an und erschossen einen Menschen. Das Unterkommando 4a der Einsatzgruppe C etwa tötete allein am 29. und 30. September 1941 in Zusammenarbeit mit Wehrmacht und Polizei in Kiew 33.771 Juden und verscharrten sie in der Schlucht von Babyn Jar. Später kamen mobile Gaswagen zum Einsatz, damit die Massentötungen die Einheiten nicht zu sehr seelisch belasten. Darin wurden die Opfer mit den Motorabgasen ermordet.

In den NS-Archiven liegen insgesamt 195 sog. Ereignismeldungen vor, insgesamt mehr als 4000 Seiten Papier. In ihnen ist, mit Datum, Ort und konkreten Umständen, der Mord an mindestens 535.000 Menschen dokumentiert.

Im sogenannten Einsatzgruppenprozess 1947 und 48 sollten diese Taten verfolgt werden. Insgesamt 24 Kommandeure standen vor Gericht – weil der Gerichtssaal über 24 Sitze für Angeklagte verfügte. Die meisten anderen Mitglieder der Einsatzgruppen blieben trotz der klaren Quellenlage unbehelligt. Das gleiche gilt für zahlreiche Täter in Konzentrationslagern, die sich später auf Befehlsnotstand beriefen.

Tradition des Wegschauens

386px-Oradour-sur-Glane_F-2Leider hat unser Land eine lange Tradition, solche Täter weder gerichtlich zu belangen, noch sie dorthin auszuliefern, wo ihnen der Prozess gemacht wurde. Auch innerhalb NRWs gibt es unrühmliche Beispiele wie den SS-General Heinz Lammerding, der die 2. SS-Panzer-Division „Das Reich“ gegen Partisanen kommandierte. Er wurde wegen des Massakers von Ordadour in Frankreich zum Tode verurteilt. Unbesorgt vor einer möglichen Auslieferung oder Verurteilung im Inland war Lammerding nach dem Krieg als Bauunternehmer im Düsseldorfer Norden tätig, und genoss anschließend seinen Lebensabend am Tegernsee.

2013 startete das Simon-Wiesenthal-Zentrum in Deutschland die Kampagne „Operation Last Chance“, mit deren Hilfe die letzten noch lebenden Kriegsverbrecher in Deutschland aufgespürt werden sollen. Zunächst wurden in Berlin, Hamburg und Köln insgesamt 2.000 Plakate mit dem Motto „Spät, aber nicht zu spät!“ aufgehängt. Auf den schwarz-roten Plakaten war das Tor zum KZ Auschwitz abgebildet.

Am 1. Oktober 2014 übergab das Simon-Wiesenthal-Zentrum dem Bundes­innen­ministerium eine Liste mit den Namen von achtzig möglicherweise noch lebenden Mitgliedern der Einsatzgruppen. Der Leiter des Simon-Wiesenthal-Zentrums, Efraim Zuroff, wies darauf hin, dass es sich bei den auf der Liste aufgeführten Personen um die jüngsten Mitglieder der mobilen Einsatzgruppen handele, die zwischen 1920 und 1924 geboren wurden. Aufgrund dessen gehe man davon aus, dass einige davon möglicherweise noch am Leben und gesund genug seien, um angeklagt zu werden.

Liste liegt dem Bundesinnenministerium vor

Die Bundesregierung hat die Liste des Simon-Wiesenthal-Zentrums der „Zentralen Stelle der Landesjustizverwaltungen zur Aufklärung nationalsozialistischer Verbrechen“ in Ludwigsburg übermittelt. Aufgabe der Zentralen Stelle in Ludwigsburg ist es, das gesamte erreichbare ermittlungsrelevante Material über nationalsozialistische Verbrechen weltweit zu sammeln, zu sichten und auszuwerten. Hauptziel ist es dabei, nach Ort, Zeit und Täterkreis begrenzte Tatkomplexe herauszuarbeiten, um noch lebende und verfolgbare Beschuldigte festzustellen. Ist dies so weit wie möglich gelungen, schließt die Zentrale Stelle – die keine Anklagebehörde ist – ihre Vorermittlungen ab und leitet den Vorgang der zuständigen Staatsanwaltschaft zu.

Seit 1961 ist im Lande Nordrhein-Westfalen für die Bearbeitung nationalsozialistischer Massenverbrechen bei der Staatsanwaltschaft Dortmund die „Zentralstelle im Lande Nordrhein-Westfalen für die Bearbeitung von Nationalsozialistischen Massenverbrechen“ eingerichtet worden. Falls es zu Anklagen kommen sollte, findet der Prozess vor dem örtlich zuständigen Gericht statt.

Keine Maßnahmen der Regierung NRW

Der Justizminister des Landes NRW bekräftigte zwar auf meine Kleine Anfrage 2754 mit Schreiben vom 31. Oktober 2014, dass die Verfolgung nationalsozialistischer Massenverbrechen der Landesregierung ein zentrales Anliegen sei, antwortete aber auch, dem Justizministerium des Landes sowie der „Zentralstelle im Lande Nordrhein-Westfalen für die Bearbeitung von Nationalsozialistischen Massenverbrechen“ läge die Liste gegenwärtig nicht vor. Aktive Maßnahmen seitens der Strafverfolgungsbehörden des Landes, diese Liste zu erlangen nannte der Minister nicht.

Das ist mir deutlich zu wenig. Ich erwarte, dass sich die Justizbehörden des Landes NRW sich mit allen dafür in Frage kommenden Stellen im In- und Ausland in Verbindung setzen, diese Liste besorgen und sie auswerten. Die Landesregierung sollte sich dafür verantwortlich fühlen, die dazu notwendigen Daten zu beschaffen und weiterzuleiten. Daher habe ich einen entsprechenden Antrag geschrieben.

Da sich dieses Thema allerdings nicht für parteipolitische Spielchen eignet, habe ich mich um einen gemeinsamen Beschlusstext aller Fraktionen bemüht. Ich freue mich, dass sich alle Fraktionen diesem Antrag anschließen konnten, und wir im Parlament damit ein gemeinsames, starkes Zeichen setzen konnten, gerade auch angesichts wiederaufflackernder antisemitischer Taten in Deutschland und Europa.

Gemeinsamen Antrag im Parlament erreicht

Die Holschuld des Justizministeriums aus meinem ursprünglichen Antrag wurde leider in der späteren Beratung zu einer Bringschuld aller anderen Stellen abgeschwächt – das finde ich sehr schade. Ich erwarte, dass das Justizministerium sich auch ohne eine expliziten Beschluss dafür verantwortlich fühlt, alle relevanten Informationen zur Verfolgung der letzten lebenden NS-Täter aktiv beim Bundesinnenministerium, bei den Bundesjustizbehörden und beim Simon-Wiesenthal-Center abzuholen. Der vereinbarten Berichterstattung durch die Landesregierung bis zum Ende des Jahres sehen wir gespannt entgegen.

antifapiratenIn einer aktuellen Umfrage der Bertelsmann-Stiftung sagen 81 Prozent der Deutschen, dass sie die Geschichte der Judenverfolgung gerne „hinter sich lassen“ würden. Und 58 Prozent der Befragten wollen einen regelrechten Schlussstrich unter dieses Kapitel der deutschen Geschichte ziehen.

Doch einen Schlussstrich unter diese Verbrechen darf es niemals geben! Die Mahnung an diese Verbrechen ist wichtig und muss weitergelten! Wer Geschichte vergisst, ist dazu verdammt, sie zu wiederholen!


Dieser Artikel erschien zunächst bei den Ruhrbaronen und bei HaGalil.

Störerhaftung: Angst schaden Internet

people-314481_640Der folgende Artikel wurde am 13.April bei politik-digital e.V. in der Rubrik „Netzpolitischer Einspruch“ veröffentlicht.

Es scheint eine zutiefst deutsche Eigenart zu sein: Die Suche nach jemandem, den man für den Fall des Scheiterns verantwortlich macht. Kann man den Verursacher selbst nicht greifen, soll wenigstens jemand anderes für den Schaden haften. Und bevor man etwas Neues zulässt, unterhält man sich erst einmal über die Schadenersatzpflicht. Im deutschen Internet gibt es dafür die sogenannte Störerhaftung: Wenn über ein drahtloses Netzwerk urheberrechtsgeschützte Dateien heruntergeladen werden, so kann nach gegenwärtiger Rechtsprechung der Betreiber des Netzwerkes als „Mitstörer“ in Anspruch genommen werden.

Dabei hat der Gesetzgeber es anders gewollt: Im Telemediengesetz ist niedergelegt, dass ein Netzwerkzugangsbetreiber für Rechtsverletzungen seiner Nutzer nicht haftet, solange er davon keine Kenntnis hat. Diese Haftungsfreistellung nennt sich „Providerprivileg“. Dabei orientiert man sich an der Post: Auch sie ist nicht dafür verantwortlich, wenn sie Bombenbaupläne, Erpresserbriefe, anstößige Fotos oder raubkopierte Bücher transportiert. Und niemand verlangt von ihr, jeden Brief zu öffnen und auf Rechtsverstöße zu überprüfen – ganz im Gegenteil, das Postgeheimnis verbietet ihr das sogar.

Das Providerprivileg im Telemediengesetz ist aber kein Freibrief: Es gilt nämlich nicht, wenn sich der Netzbetreiber die Inhalte zu eigen macht, er Kenntnis von illegalen Inhalten bekommt, oder ihn jemand auf Rechtsverstöße hinweist: Er muss dann umgehend tätig werden und ist ab diesem Zeitpunkt sehr wohl haftbar für beanstandete Inhalte. Damit soll verhindert werden, dass sich jemand auf dem Providerprivileg ausruht und es zulässt, dass in seinem Netz fortlaufend Rechtsverstöße begangen werden. Aber es handelt sich um eine Ex-Post-Regelung: Zu vorauseilendem Gehorsam ist niemand verpflichtet.

Störerhaftung – ein deutscher Sonderfall

Aus irgendeinem Grund hat die deutsche Rechtsprechung die Betreiber von drahtlosen Internetzugängen, also von WLAN-Netzwerken, bislang oft anders behandelt. Ihnen wurden die Kosten der Rechtsverfolgung auferlegt, auch wenn ihnen persönlich gar kein Rechtsverstoß nachgewiesen wurde: Das Gericht ordnete dem Betreiber des Netzwerkes das Delikt auch ohne sein Wissen und Wollen zu. Daraus hat sich eine Abmahnindustrie in Deutschland entwickelt, die gezielt nach Urheberrechtsverstößen über Internetzugänge sucht und von den Betreibern des Zugangs dann horrende Kosten des Rechtsinstrumentes der Abmahnung einfordert. Darauf spezialisierte Kanzleien erzielten zwei- bis dreistellige Millionenbeträge an Gebühren pro Jahr.

Betreiber von WLAN-Netzwerken in Schulen, Cafés, Hotels, aber auch private Betreiber von Netzwerken in Wohngemeinschaften, Nachbarschaften und Familien sahen sich mit solchen kostenpflichtigen Abmahnungen konfrontiert und sollten zahlen, auch wenn sie die Rechtsverletzungen weder persönlich begangen hatten noch überhaupt davon wissen konnten. Menschen, die ihren Internetzugang mit ihren Nachbarn oder Passanten teilen, Betreiber von sogenannten Freifunk-Knoten, mussten mit diesen Problemen ebenfalls rechnen. Unter diesen Voraussetzungen sind nicht viele Netzwerkbetreiber bereit, ihren Internetzugang zu teilen – und das ist schlecht für die öffentliche Netzversorgung mit drahtlosen Internetzugängen in Deutschland.

In vielen anderen Ländern ist WLAN-Zugang im öffentlichen Raum eine Selbstverständlichkeit. Ob in öffentlichen Nahverkehrsmitteln, Fußgängerzonen oder irgendwo in Wohngebieten: Ein freies WLAN findet sich immer. So etwas wie die Störerhaftung gibt es nur in Deutschland, kein anderes Land kennt dieses Rechtskonstrukt.

Die Politik hat das Problem ebenfalls erkannt: Eine Klarstellung, dass das Providerprivileg, die prinzipielle Haftungsfreistellung für Netzwerkbetreiber, eben auch für WLAN-Betreiber gelten muss, wurde gefordert. Und der derzeitig vorliegende Gesetzentwurf des Bundeswirtschaftsministeriums nimmt sich dieser Forderung vordergründig zunächst an. Doch wie so oft in der deutschen Netzpolitik geht es einen Schritt voran und gleichzeitig zwei Schritte zurück: Der Gesetzentwurf enthält einen ganzen Katalog von Ausnahmen und Vorschriften, die das Providerprivileg für Betreiber freier Netzwerke sogleich wieder aushebeln. Und damit wird eben gerade keine Haftungsfreistellung erreicht, sondern Haftung für Rechtsverstöße auch ohne Kenntnis wird festgeschrieben – damit wird die bisherige Rechtsprechung zementiert und gesetzlich festgelegt, und neue Abmahnfallen werden eröffnet.

WLAN-Betreiber sollen nämlich laut Gesetzentwurf „geeignete Maßnahmen“ ergreifen, Rechtsverstöße im Vorfeld zu verhindern. Welche das sein könnten, zählt das Gesetz nur exemplarisch auf: Verschlüsselung des Zugangs, Belehrung zu Beginn, keine Rechtsverstöße zu begehen, Identifizierung der Nutzer etc. Private WLAN-Betreiber sollen sogar den Namen jedes Benutzers feststellen. Damit werden Interpretationsspielräume eröffnet, die die Abmahnindustrie dankbar aufgreifen wird. Denn was ist eine geeignete, zumutbare Maßnahme? Es wird wieder Klagen und Prozesse geben, und Richter werden interpretieren, wieweit diese Maßnahmen ex-ante gehen müssen. Zu leicht kann man dann im Betrieb eines Netzwerkes etwas falsch machen, und die Abmahnung ist da.

Keine Ausnahmen beim Providerprivileg

Warum sollen WLAN-Betreiber grundsätzlich schlechter gestellt werden als andere Netzzugangsanbieter? Warum werden private Anbieter wiederum schlechter gestellt als gewerbliche? Und warum soll der Betrieb eines offenen, unverschlüsselten WLAN völlig vom Providerprivileg ausgenommen werden? Ein echter Freifunk ist mit einer Identifizierungspflicht seiner Nutzer nicht mehr realisierbar.

Mit der Klarstellung, dass auch WLAN-Betreiber Provider sind, und das Providerprivileg somit auch für sie gelten soll, ist eigentlich bereits alles Notwendige gesagt: Denn auch damit sind WLAN-Betreiber nicht frei von jeglicher Verantwortung: Sie müssen – wie alle anderen Provider auch – ab Kenntnis eines Rechtsverstoßes handeln. Tun sie das nicht, sind sie sehr wohl verantwortlich für illegale Vorkommnisse.

Wie albern die Vorschrift ist, den Nutzer eines Netzwerkes zu belehren, keine Rechtsverstöße zu begehen, ist offensichtlich: Wer illegale Downloads durchführen will, wird sich durch eine Vorschaltseite kaum davon abhalten lassen – dass man sich an geltende Gesetze halten soll, ist eine Selbstverständlichkeit, die eigentlich keines Hinweises bedürfen sollte. Hier zeigt sich vielmehr wieder der Versuch, unbedingt jemanden verantwortlich machen zu wollen, wenn etwas scheitert.

Alle Dinge bergen das Risiko des Missbrauchs in sich. Auch eine Latte aus einem Gartenzaun kann dazu benutzt werden, sie jemandem über den Schädel zu ziehen. Wenn dann so ein Missbrauch passiert, ist der Gartenbesitzer nicht verantwortlich, und auch ein Verbotsschild am Zaun hätte die Tat nicht verhindert.

Wir sind gut beraten, dem Fortschritt des Internets mit Optimismus entgegenzutreten, und ihn nicht aus Angst vor Missbrauch stoppen zu wollen. Oder wie Victor Hugo es ausdrückte: „Die Zukunft hat viele Namen. Für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.“

ʥ

TTIP & Co.: Kein kritisches Begleiten möglich

Dieser Text ist anlässlich des TTIP-Aktionstages 18. April 2015 bei Freitag Online veröffentlicht worden.

dock-441989_640Welthandel ist grundsätzlich eine gute Sache. Welthandel kann Bauern in Entwicklungsregionen emanzipieren, wenn sie ihre Produkte unter Umgehung von möglichst vielen der bisherigen Zwischenstationen weltweit verkaufen können, um einen möglichst fairen Preis zu erhalten. Werktätige, Dienstleisterinnen und Dienstleister, Produzentinnen und Produzenten können ihr Angebot an dem Ort der Welt anbieten, wo die Nachfrage einen für sie attraktiven Erlös verspricht. Gerade das Internet verstärkt und unterstützt diese Form des Handels.

Der Abbau von Handelsschranken, die Schaffung eines gemeinsamen Handelsraumes ist ein Weg, um Grenzen zu überwinden und Menschen zusammenzuführen. Ein freier Handel wirkt gegen Monopole und die Macht weniger Konzerne in abgeschotteten Wirtschaftsräumen.

Abkommen, die den Freihandel fördern, können also sinnvoll und wünschenswert sein. Dazu müssen sie so konstruiert sein, dass sie in erster Linie den Menschen dienen: Die Interessen der Menschen müssen an erster Stelle solcher Vereinbarungen stehen.

Die aktuellen, in Verhandlungen befindlichen Abkommen wie TTIP, CETA, TISA und TPP erfüllen diese Grundforderung jedoch gerade nicht. Zudem erleben wir in den letzten Jahren einen sich verstärkenden Trend, Kosten zu sozialisieren und Gewinne zu privatisieren. Das Versprechen von sich durch den Freihandel erhöhendem Wirtschaftswachstum basiert zum großen Teil auf diesem Effekt. Doch was nützt Wirtschaftswachstum, wenn es mit steigenden Kosten für die Allgemeinheit finanziert wird? Das stellt lediglich eine sich verstärkende Umverteilung von unten nach oben dar.

Standards auf dem höheren Niveau harmonisieren

Wir haben in den unterschiedlichen Regionen der Erde unterschiedlich hohe Standards in Arbeitnehmerrechten, Verbraucherschutz und Umweltschutz erreiche, oft erst nach jahrzehntelangem Kampf. Das Bewusstsein, dass Kosten von Umweltverschmutzung, sozialer Sicherung und Verbraucherschutz von denjenigen zu tragen sind, die sie verursachen, hatte dazu geführt, dass bislang sozialisierte Produktionskosten stärker den Produzierenden auferlegt worden sind. Diese Bemühungen waren aber national höchst unterschiedlich von Erfolg gekrönt.

Die Handelsabkommen wie TTIP und CETA begreifen solche Bemühungen nur als Handelshemmnis. Wenn unterschiedliche Standards in den Regionen existieren, oder wenn an einem Ort ein neuer, höherer Schutz erkämpft wird, bieten diese Abkommen Instrumente an, mit welchen Unternehmen Schutzstandards zerstören können. Der in den Verträgen formulierte sogenannte Investorenschutz bietet mit den umstrittenen Schiedsgerichtsverfahren ein gefährliches, außergesetzliches Werkzeug zum Angriff auf diese Rechte.

Der Ansatz, Schutzstandards aus Umweltschutz, Bürgerrechten, Arbeitnehmerrechten oder Verbraucherrechten als Hindernis zu sehen, ist grundfalsch. Im Gegenteil: Überall dort, wo die Schutzstandards niedrig sind, stellt dies eine Subvention der Wirtschaft dar, denn die mit niedrigen Standards verbundenen Kosten für Sozialsysteme, für Abfallentsorgung, für Umweltschutz trägt die Allgemeinheit, und nicht das verursachende Unternehmen. Geringerer Verbraucherschutz geht zulasten der Verbraucherinnen und Verbraucher. Die auf diese Weise erhöhte Gewinnspanne ist eine unmittelbare Subvention der Wirtschaft, und daher eine Wettbewerbsverzerrung.

Niedrige Schutzstandards wirken wie versteckte Subventionen. Ein Handelsabkommen sollte darauf gerichtet sein, solche Wettbewerbsverzerrungen abzubauen. Ein Klagerecht für Gewerkschaften, für Verbraucherverbände, für Umweltverbände gegen niedrige Schutzstandards verbunden mit einem Recht, die jeweils höheren Schutzstandards der Handelspartner auch bei sich durchzusetzen, könnte eine Lösung sein. Der Handel findet dann auf beiden Seiten gleiche Bedingungen vor, und die Chancengleichheit ist hergestellt. Das höhere Schutzniveau wurde von dem einen Land in das andere exportiert.

Grenzen nach innen und außen abbauen

Ein bilaterales Handelsabkommen baut Grenzen im inneren ab, verstärkt diese jedoch nach außen. Eine solche Vereinbarung zwischen stärker entwickelten Regionen schwächt und benachteiligt außenstehende Entwicklungs- und Schwellenländer. So mag das bilaterale Abkommen helfen, Menschen der betroffenen Länder einander näher zu bringen – schließt die übrigen jedoch aus.

Daher muss jedes Handelsabkommen zwischen stärker entwickelten Ländern eine Fairnessklausel enthalten: Schwächer entwickelte Regionen dürfen nicht ausgeschlossen werden, sie müssen von den gleichen Vorteilen des freien Handels profitieren dürfen. Die vertraglich verbundenen Länder dürfen ihre gemeinsame Macht nicht nach außen wenden, sie müssen sich solidarisch mit den außenstehenden Ländern zeigen, die nicht mit solcher Macht ausgestattet sind. Ein derartiger Vertragsschluss ist die einmalige Gelegenheit, sich zu diesem Handeln zu verpflichten.

Nicht zuletzt darf ein internationales Handelsabkommen nicht von der Exekutive und einzelnen Interessengruppen hinter verschlossenen Türen verhandelt werden. Der postdemokratische Trend, zivilrechtliche Verträge zwischen Ländern und Unternehmen zu schließen, und dabei demokratische Prozesse außer Kraft zu setzen, muss gestoppt werden. Es sind die demokratisch gewählten Volksvertreter, die diese Verhandlungen führen müssen, es sind zivilgesellschaftliche Gruppen und Verbände, es sind die Menschen, die mit am Verhandlungstisch sitzen müssen. Und das ganze muss transparenter, demokratischer Kontrolle unterzogen werden. Jeder Schritt, jede Verhandlung muss öffentlich sein

Solange die Verträge weit von solchen Anforderungen entfernt sind, solange darf man ihnen nicht zustimmen. Man muss die Gegenposition einnehmen: TTIP, CETA, TISA, TPP müssen unbedingt abgelehnt werden. Es ist erforderlich, die Verhandlungen jetzt zu beenden, ein neuer internationaler Ansatz, ein neuer Vertrag mit dem Menschen im Zentrum ist notwendig. Ein lediglich „kritisches Begleiten“ der TTIP-Verhandlungen, so wie es der Bundesparteitag von Bündnis 90/Die Grünen im Februar 2014 beschlossen hatte, ist jedenfalls deutlich zu wenig.

ʥ

Ist der Kuchen eine Lüge? Fünf Fragen an die Landesregierung

2015-04-01 00_20_59-Monkey Island - Insult Swordfighting Game„Der Mensch spielt nur, wo er in voller Bedeutung des Wortes Mensch ist, und er ist nur da ganz Mensch, wo er spielt.“
Johann Christoph Friedrich von Schiller

All your base are belong to us:
Spiele, ob als Brettspiel, Rollenspiel oder in digitaler Form, sind Bestandteil unseres sozialen Zusammenlebens. Spielen ist als wichtiger Beitrag zur gesellschaftlichen und kulturellen Entwicklung anzuerkennen. Insbesondere aus dem Bereich der Jugendkultur sind moderne Spiele wie Computer- und Actionspiele nicht mehr wegzudenken.

Spielen fördert unabhängig vom Medium Lernprozesse und Kommunikation, Vernetzung und soziale Interaktion. Sowohl Video- und Computerspiele als auch Actionsportarten sind längst in der Mitte der Gesellschaft angekommen. Die Nutzung moderner Medien baut soziale sowie nationale Grenzen ab und fördert mit Online-Spielen das gegenseitige Verständnis.

NRW ist Vorreiter der Kreativ- und eSports-Branche und somit ein kultureller Innovationsmotor. Analoge und digitale Spielkultur muss anerkannt und gefördert werden. Zensur- und Verbotsforderungen sind da kontraproduktiv. Der verantwortungsbewusste Umgang mit dem Medium Video- und Computerspiel kann nicht durch Verbote, sondern durch Aufklärung und Schaffung von Medienkompetenz erreicht werden.

Mit diesen Vorbemerkungen habe ich heute die Landesregierung gefragt:

  1. Ist es nach Auffassung der Landesregierung zutreffend, dass der Kuchen eine Lüge ist?
  2. Wie viele dreiköpfige Affen weiß die Landesregierung hinter sich?
  3. Was tut ein Untoter nach Ansicht der Landesregierung auf dem Fußballfeld?
  4. Wird man nach Meinung der Landesregierung von einem Pfeil ins Knie davon abgehalten, ein Abenteurer wie früher zu sein?
  5. Warum, glaubt die Landesregierung, erfährt man immer erst im Anschluss, dass die Prinzessin in der anderen Drachenburg ist?

Ausgerechnet Dieter Gorny? Digitalen Wandel gestalten statt sich zu verweigern.

gramophone-63753_640Aus dem Bundeswirtschaftsministerium kommen derzeit besorgniserregende Entwicklungen, die Netzpolitik betreffend. Nach dem katastrophalen Entwurf zur Neuregelung der Störerhaftung und verstörenden Signalen zur Netzneutralität wurde nun ausgerechnet Dieter Gorny zum „Beauftragten für kreative und digitale Ökonomie“ ernannt.

Dieter Gorny, Mitbegründer des Musiksenders Viva und der Musikmesse Popkomm, hat in der Vergangenheit als Cheflobbyist des Bundesverbands Musikindustrie den Kampfbegriff des geistigen Eigentums hochgehalten. Die Stopp-Schilder im Internet der damaligen Bundesfamilienministerin Ursula von der Leyen 2009 fand er toll, er schaffte es in einem einzigen Satz, vom dokumentierten Kindesmissbrauch zum Schutz geistigen Eigentums überzuleiten.

Er nimmt damit die Extremposition der Content-Industrie ein, die ihr Geschäftsmodell durch das Internet in erster Linie bedroht sieht, und ihre Distributionsmodelle am liebsten auf das Internet übertragen möchte, notfalls mit der Schaffung zusätzlicher Rechtsmittel. Der geänderten Nutzererfahrung, den sich ändernden Anforderungen von Konsumenten im Netz trat er meist feindlich entgegen. Von ihm war noch nicht zu hören, dass das Urheberrecht diesen modernen Entwicklungen angepasst werden muss und neue Methoden geschaffen werden müssen, um den Urhebern und Musikern ihren Lebensunterhalt zu sichern. Womöglich, weil der Tonträgervertrieb nur noch eine untergeordnete Rolle spielt.

Wenn Gorny seine Aufgabe als „Beauftragter für kreative und digitale Ökonomie“ erfüllen möchte, muss er von dieser Extremposition abrücken. Dann muss er für einen Dialog zur Überarbeitung der Urheberrechte offen sein. Und er muss auch für die Digitalwirtschaft offen sein, die sich nicht auf die Distribution von Musik beschränkt. So muss er beispielsweise Internetunternehmen anhören, die in der Aggregation von Inhalten, in der Schaffung von benutzerfreundlichen Diensten ihren Schwerpunkt sehen. Auch die Interessen der Musiker werden nicht automatisch von der Tonträgerindustrie vertreten. Wir werden sehen, wie Gorny seinen Dialogauftrag annimmt.

Bersorgniserregend war die Aussage von Rainer Sontowski, Staatssekretär im Bundeswirtschaftsministerum, bei der Vorstellung der Personalie Gorny. Er bedauerte, „die Digitalisierung zunächst den Netzpolitikern überlassen zu haben“.

Hier offenbart sich eine Grundhaltung, welche die Netzpolitik als feindlich, das Internet als bedrohlich empfindet, und die Entwicklung seit dem Internet 2.0 am liebsten auf eine erweiterte Shoppingmeile beschränken würde. Netzpolitiker werden als Gegner begriffen anstatt als Gesprächspartner. Warum die Angst?

Netzpolitik ist Gesellschaftspolitik. Das Internet geht nicht mehr weg – wir haben allerdings die Chance, die disruptiven Veränderungen, die es mit sich bringt, aktiv zu gestalten. Nur in Verteidigungshaltung zu gehen bedeutet, die Gestaltung anderen zu überlassen. Mit der Wahl Dieter Gornys wird diese Regierung weiter in Verteidigungshaltung verharren.


Zu diesem Thema habe ich dem kulturpolitischen Reporter Peter Grabowski für WDR 5 „Scala, das Kulturmagazin“ ein Interview gegeben, was am 31.03. um 12 Uhr gesendet werden wurde. Hier kann man den Beitrag nachhören:
http://www.wdr5.de/sendungen/scala/gorny100.html

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

Besucht mich im Landtag am 18. März

bell-276831_640Hallo liebe Blogleser,

als Landtagsabgeordneter darf ich regelmäßig Besuchergruppen in den Landtag einladen. Der nächste Termin dafür ist der 18. März. Das ist ein Plenartag, es gibt also die Möglichkeit, einer Plenarsitzung zuzuhören. Nach jetziger Planung wird zu dem Zeitpunkt unser Antrag „Autonomes Fahren: Chancen der Digitalisierung und des Wandels im Mobilitätsmarkt erkennen und für die Flexibilisierung des Öffentlichen Nahverkehrs nutzen“ debattiert, auch wenn ich natürlich nicht versprechen kann, dass die Tagesordnung genau so eingehalten wird.

Folgender Ablauf ist vorgesehen:

12:00-12:15: Einlasskontrolle (Ihr müsst bitte pünktlich da sein – Personalausweise nicht vergessen!)
12:15-12:45: Einführung in den Landtag von einem Landtagsangestellten
12:45-13:45: Besuchertribüne im Plenarsaal
13:45-14:45: Diskussion mit mir
14:45-15:15: Kaffee und Kuchen in der Kantine

Anmeldungen bitte per Email an die Landtagsadresse:

daniel.schwerd ät landtag.nrw.de

damit wir wissen, wieviele Leute kommen, und es entsprechend organisieren können.

Es wäre toll, wenn Ihr bis zum 16.03. bescheidsagt, damit ich noch gegebenenfalls freie Plätze anderswo unter die Leute bringen kann.

Vielen Dank, ich freue mich auf Euch!

Generalangriff auf freie #WLAN-Netzwerke stoppen: Verschärfung der #Störerhaftung verhindern!

dead-end-206862_640Die von der Bundesregierung geplante verschärfte Störerhaftung schadet dem Internet-Standort NRW. Die neuen Regeln widersprechen dem gemeinsamen Entschlussstand im Landtag NRW. Ich fordere in der nächsten Plenarsitzung in einem Antrag die Landesregierung auf, sich gegen diese schädliche Neuregelung einzusetzen und die Verschärfung der Störerhaftung zu verhindern.

Die geplante Neuregulierung der Haftung von WLAN-Anbietern versetzt Freifunk-Initiativen den Todesstoß. Sie stellt eben keine rechtliche Klarstellung dar, sondern eröffnet neue Felder für die Abmahnindustrie. Der Entwurf ist ein Rückschritt auf dem Weg zur Informationsgesellschaft und steht dem digitalen Wandel im Weg. Das schadet dem Internet-Standort Deutschland und insbesondere NRW und passt so gar nicht zur gerade von der Landesregierung ausgerufenen ´Digitalen Reform´ NRW 4.0.

Dienstanbieter haften bislang nicht ohne Kenntnis

Im §8 des Telemediengesetzes (TMG) ist das sogenannte Providerprivileg von Internet-Diensteanbietern geregelt. Hierin ist niedergelegt, dass Dienstanbieter für fremde Informationen, die durch ihre Netze und Angebote durchgeleitet werden, ohne eigene Kenntnis oder Mitwirkung grundsätzlich nicht verantwortlich sind.

In der deutschen Rechtsprechung gab es bisher unterschiedliche Interpretationen, ob derjenige, der einen drahtlosen Netzwerkzugang bereitstellt, ebenso als Internet-Diensteanbieter zu gelten hat, und inwieweit er von der Haftung für fremde Inhalte freigestellt ist. Aufgrund dieser Unklarheiten hat sich eine Abmahnindustrie darauf spezialisiert, Betreiber von WLAN-Netzwerken abzumahnen, indem ihnen Verantwortung für fremde Inhalte aufgrund einer angenommenen Störerhaftung zugewiesen wird.

Die Bundesregierung plant, den §8 des Telemediengesetzes zu überarbeiten. Es sollen zwei weitere Absätze hinzugefügt werden, die zur rechtlichen Klarstellungen dienen sollen. Ein entsprechender Entwurf ist an die Öffentlichkeit gelangt. Dieser gibt Anlass zu Besorgnis, denn er führt zu einer Verschlechterung der Lage von WLAN-Anbietern und ruft neue rechtliche Unsicherheiten hervor.

Zwar wird im Entwurf die Haftungsfreistellung explizit auf Betreiber von WLAN-Netzwerken ausgedehnt. Gleichzeitig wird dem Netzwerkbetreiber auferlegt „zumutbare Maßnahmen“ zu ergreifen, um Missbrauch zu verhindern. Es soll, so der Entwurf, „in der Regel durch Verschlüsselung oder vergleichbare Maßnahmen“ verhindert werden, dass sich „außenstehende Dritte“ unberechtigten Zugriff auf das jeweilige WLAN verschaffen.

Auferlegte Maßnahmen sabotieren Freifunk

Damit ist der Betrieb eines echten Freifunknetzes nicht mehr möglich. Dieses richtet sich ausdrücklich an jedermann im Netzbereich, ohne dass die Identität jedes Nutzers bekannt ist. Gerade durch den Verzicht auf Verschlüsselung oder Zutrittskontrolle steht ein solches Netz jedem Menschen im Einzugsbereich zur Verfügung, auch Passanten und Besuchern. Es ist schlichtweg nicht möglich, jeden im Einzugsbereich eines Freifunknetzes zu registrieren und zu identifizieren. Der „digitale Schluck Wasser“, den man seinen Nachbarn und Passanten seines Hauses anbieten möchte, wird dadurch faktisch ausgeschlossen.

Dies ist ein fatales Signal für den Standort Deutschland: In nahezu allen Ländern Europas ist ein freier WLAN-Zugang an allen Orten eine Selbstverständlichkeit. Man kann sich überall in den Städten und öffentlichen Verkehrsmitteln bewegen und findet an vielen Orten freie Netzwerkzugänge ohne Registrierung und Namenspflicht. Nur in Deutschland kann es solche Zugänge dann nicht mehr geben. Damit schließt sich Deutschland selbst vom digitalen Fortschritt, Partizipation und Teilhabe im Netz aus. Die Breitbandstrategie von Bund und Ländern wird konterkariert. Breitbandzugang, der laut Bundesgerichtshof Teil der materiellen Lebensgrundlage der Menschen ist, wird verkompliziert und verwehrt.

Aber selbst ein verschlüsseltes WLAN mit Zutrittskontrolle ist nicht sicher darstellbar. Wie Passanten eines WLANs in zumutbarer Weise identifiziert werden sollen, ist vollkommen unklar und wird auch wieder Gegenstand von juristischer Klärung und neuen Abmahnwellen sein. Die Erfassung und Speicherung von Nutzern stellt ihrerseits ein Datenschutzrisiko dar. Durch die Identifikation und Vorratsdatenspeicherung innerhalb der WLANs werden Bewegungsprofile möglich. Eine solche Speicherung auf Ebene der Netzwerke ist mit dem Gebot der Datensparsamkeit nicht zu vereinen.

Weiter sieht der Gesetzentwurf vor, dass die Nutzer des WLAN explizit einwilligen sollen, in der Nutzung des Dienstes keine Rechtsverletzungen zu begehen. Eine solche Einwilligung ist ein rein formaler Akt und bestätigt eine Selbstverständlichkeit, welche niemand von Rechtsverletzungen abhält, der solche zu begehen plant. Sie ist inhaltlich unwirksam und stellt Zugangsanbieter vor Probleme, eine solche Zustimmung rechtssicher einzuholen und zu dokumentieren. Die Probleme der Störerhaftung werden mit den vorgesehenen Änderungen nicht aus dem Weg geräumt, sie werden verschärft.

Vorratsdatenspeicherung bei privat betriebenen WLAN

Im vorliegenden Entwurf findet sich ein Formulierungsvorschlag, der Anbietern, die den Zugang nicht „anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung zur Verfügung stellen“, auferlegt, auch den Namen des Nutzers zu kennen. Dies beträfe dann neben allen Privatleuten auch alle Freifunk-Anbieter. Wie Privatleute und Freifunk-Anbieter den tatsächlichen Namen aller ihrer Besucher feststellen und speichern sollen, ist vollkommen unklar und technisch sowie rechtlich nicht sicher darstellbar.

Im Übrigen kann ein Rechtsverstoß ohnehin nicht einer einzelnen Person zugeordnet werden, da alle Nutzer in einem WLAN-Netzwerk unter derselben IP im Internet unterwegs sind, und die Aufzeichnung, wer dieser Benutzer wann, welche Inhalte im Netz abgerufen hat, gegen das Recht auf informationelle Selbstbestimmung der Benutzer verstößt.

Zur rechtssicheren Erfüllung dieser Auflage wären sonst ausgerechnet gerade die privaten Betreiber von WLAN-Netzwerken zu einer sogenannten „Deep Packet Inspection“ sowie einer vollständigen Vorratsdatenspeicherung genötigt. Unter Deep Packet Inspection ist zu verstehen, Datenpakete inhaltlich zu überwachen und zu filtern. Es müssten sowohl der Datenteil als auch der Headerteil des Datenpaketes untersucht werden, um festzustellen und zu speichern, wer welche Inhalte wann aufgerufen hat. Ein tatsächlicher, vom Nutzer beabsichtigter Missbrauch eines offenen Netzzuganges würde damit in keinem Fall verhindert.

Spezialgesetz für Filehoster

§10 des Telemediengesetzes regelt, wann Provider für Daten haften, die sie für einen Nutzer speichern. Bislang tritt diese Haftung erst nach Kenntnis eines rechtswidrigen Vorgangs ein, auch hier profitiert der Provider von einem Haftungsprivileg für fremde Inhalte.

Dieses Privileg soll nun eingeschränkt werden. Der Entwurf sieht vor, „besonders gefahrgeneigte Dienste“ zu definieren, auf die das Privileg nicht anzuwenden ist. Ein solcher Dienst sei dadurch gekennzeichnet, dass

• „die Speicherung oder Verwendung der weit überwiegenden Zahl der gespeicherten Informationen rechtswidrig erfolgt“,
• „der Diensteanbieter durch eigene Maßnahmen gezielt die Gefahr einer rechtsverletzenden Nutzung fördert“,
• „in vom Diensteanbieter veranlassten Werbeauftritten mit der Nichtverfolgbarkeit bei Rechtsverstößen geworben wird“ oder
• „keine Möglichkeit besteht, rechtswidrige Inhalte durch den Berechtigten entfernen zu lassen“.

Was eine „weit überwiegende Zahl“ ist, wie diese festgestellt wird und welches eigene Maßnahmen sind, eine solche Gefahr zu fördern, ist vollkommen unklar und wird Gegenstand von rechtlichen Auseinandersetzungen und neuen Abmahnungswellen sein. Prinzipiell kann jeder Speicheranbieter genutzt werden, auch illegale Inhalte abzuspeichern – es kann aber nicht die Lösung sein, ganze Dienstklassen zu kriminalisieren.

Gerade Anbieter von Cloud-Dienstleistungen in Deutschland werden sich mit Problemen der Auslegung auseinandersetzen müssen, welches den digitalen Gründerstandort Deutschland erneut schwächt. Eine Haftung für fremde Inhalte auch ohne Kenntnis davon macht den Betrieb eines solchen Dienstes unmöglich.

Der NRW-Landtag ist gegen Störerhaftung

Mit Drucksache 16/4427 hat der Landtag NRW in einem gemeinsamen Antrag von SPD, Bündnis 90/Die Grünen und Piratenpartei die Landesregierung aufgefordert, auf die Beschränkung des Haftungsrisikos für die Betreiberinnen und Betreiber offener WLANs durch eine Ausweitung der Haftungsprivilegierung für Access-Provider gemäß §8 Telemediengesetz hinzuwirken sowie die stärkere Verbreitung offener Zugänge zum Internet zu fördern.

Der derzeitige Entwurfsstand des Telemedien-Änderungsgesetzes erfüllt diese Forderungen nicht nur nicht, er sorgt sogar für eine Verschlechterung der Lage. In ihrer Regierungserklärung vom 29.01.2015 hat Ministerpräsidentin Hannelore Kraft die Bedeutung des digitalen Wandels herausgestellt und erklärt, den notwendigen Beitrag leisten zu wollen, diesen Wandel zum Wohle des Landes, seiner Wirtschaft und seiner Bürgerinnen und Bürger zu gestalten. Gerade die konsequente Hinwendung zur Digitalisierung bietet Chancen für unsere Wirtschaft, wie sie die Ministerpräsidentin in ihrer Rede betonte. Auch die Bedeutung von frei zugänglichen WLAN für unser Land hat sie herausgestellt.

Der vorliegende Entwurf stellt einen Rückschritt auf dem Weg zur Informationsgesellschaft dar und steht dem digitalen Wandel im Weg.

Ich habe beantragt, dass der Landtag NRW folgende Feststellungen trifft:

• Der unbeschränkte Zugang zu freien Netzen an möglichst vielen Orten ist Voraussetzung eines erfolgreichen Wandels zur Informationsgesellschaft. So wird das Grundrecht auf breitbandigen Internetzugang unterstützt, welcher zur materiellen Daseinsvorsorge aller Menschen gehört.
• Betreiber offener Netzzugänge müssen dem Providerprivileg unterliegen, ganz gleich ob der Zugang per WLAN oder kabelgebunden erfolgt, ganz gleich ob der Zugang aus kommerziellen oder nicht geschäftsmäßigen Gründen zur Verfügung steht.
• Der Landtag begrüßt die Absicht, das Providerprivileg in §8 TMG grundsätzlich auch auf WLAN-Betreiber auszudehnen.
• Die vorgesehenen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten stellen Betreiber vor neue Haftungsrisiken und ungeklärte technische und rechtliche Probleme, ohne dass sie zu zusätzlicher Sicherheit vor Rechtsverletzungen führen.
• Hürden und Einschränkungen von offenen Netzwerkzugängen sind kontraproduktiv für den digitalen Wandel.
• Innovative Anbieter neuer Cloud-Dienstleistungen dürfen nicht unter Generalverdacht gestellt werden.

Folgende Aufforderungen an die Landesregierung soll der Landtag NRW richten:

• sich auf allen politischen Ebenen dafür einzusetzen, dass die Änderung des Telemediengesetzes auf die Klarstellung beschränkt bleibt, dass die Haftungsfreistellung gem. §8 TMG auch für Anbieter von WLAN-Zugängen gilt,
• sich gegen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten einzusetzen, die WLAN-Betreibern auferlegt werden sollen,
• sich gegen die Einführung neuer „besonders gefahrgeneigter Dienste“ in §10 TMG einzusetzen, welche für gespeicherte Inhalte ihrer Nutzer auch ohne Kenntnis haften sollen.