Autor: Borys

  • PIRATEN: Ist die neue EU-Funkrichtlinie das Aus für das Internet der Dinge?

    Die EU Kommission gefährdet Industrie 4.0 und Internet of Things durch die neue Funkrichtlinie. Bisher war befürchtet worden, dass Open Source Projekte wie der Freifunk leiden würden. Es zeichnet sich jedoch ab, dass fast alle Produkte mit moderner Funktechnik betroffen sein werden.

    Basierend auf der neuen Funkrichtlinie EU (2014/53/EU) plant die EU Kommission, Regeln aufzustellen, die es unmöglich machen Software auf Funksystemen zu installieren.
    Wird umgesetzt, was offensichtlich geplant ist, können in Europa Maschinenbau und Elektronikindustrie den größten Teil der drahtlos betriebenen Produkte nicht mehr herstellen.

    Stefan Körner, Bundesvorsitzender der Piratenpartei Deutschland: »Die Politik schmückt sich gerne mit den Federn der Digitalisierung, redet von Industrie 4.0 und Internet of Things. Gleichzeitig werden dann aber Regelungen aufgestellt, die diesen Fortschritt auf wenige Konzerne beschränken, die in der Lage sind die völlig überzogenen Anforderungen zu erfüllen. Liebe EU-Kommission, so geht Digitalisierung nicht, so wird Kreativität und Innovation im Keim erstickt. Der Start des Internet der Dinge und der Industrie 4.0 war bisher schon holperig, jetzt droht die neue EU-Funkrichtlinie die paar Fortschritte zu zerstören. Liebe EU-Kommission, es wäre schön, wenn in der digitalen Welt nicht immer zwei Schritte zurück auf einen nach vorn kämen. Zukunft geht anders!«

    Weiterlesen in unserem ausführlichen Blogbeitrag zur Funkrichtlinie!

  • EU-Richtlinie bedroht das Internet of Things

    Die neue Funkrichtlinie der EU (2014/53/EU) wird möglicherweise das Internet of Things und weite Teile von Industrie 4.0 in der EU beenden, bevor sie zu einem Wirtschaftsfaktor werden können. Bisher wurde in erster Linie befürchtet, dass Open Source Projekte wie z. B. die Initiative Freifunk durch diese Funkrichtlinie betroffen sind – die Auswirkungen gehen jedoch deutlich weiter. Wird umgesetzt, was offensichtlich geplant ist, können in Europa Maschinenbau und Elektronikindustrie den größten Teil der drahtlos betriebenen Produkte nicht mehr herstellen.

    Was sieht die Richtlinie vor?

    In der Richtlinie ist vorgesehen, dass Funksysteme verhindern müssen, dass auf ihnen eine Software geladen werden kann, die ein nicht standardkonformes Verhalten verursacht. Es soll sichergestellt werden, dass Funksysteme nicht gehackt werden können, um z. B. unzulässige Frequenzen zu benutzen.

    Was sich im ersten Moment harmlos anhört, wird zu einem echten Problem, wenn man sich ansieht, was es an technischen Möglichkeiten gibt.
    Da einer Software nicht von außen anzusehen ist, wie sie sich verhalten wird, muss die Information, ob die Software akzeptiert werden kann, von außen kommen.

    (1) Das Funksystem muss also einen Zugang zum Internet haben, um von einem Server die Konformitätsbestätigung zu holen. Außerdem muss das Funksystem über ausreichend Rechenleistung und Speicher verfügen, um die notwendigen Protokolle zu bedienen.

    Eine Internetverbindung ist für viele Systeme nicht möglich, da sie entweder nicht über die technischen Voraussetzungen verfügen oder aus Sicherheitsgründen vom Internet isoliert sind.

    (2) Auch die notwendige Rechenleistung ist bei vielen Funksystemen nicht vorhanden. Viele Geräte für stromsparenden Betrieb sind nur mit wenig Speicher und Rechenleistung ausgerüstet. Diese sind nicht in der Lage, verschlüsselte Zertifikate und Software zu prüfen. (3)

    Wie ist das bei Funkmodulen?

    Besonders problematisch ist so eine Vorgabe für den weitverbreiteten Einsatz von Funkmodulen (4). Für Firmen, die Funkmodule einsetzen, wird durch so eine Regelung eine unüberwindbare Hürde aufgebaut. Die zwingend notwendige Installation von Software auf den Modulen während der Entwicklung und Fertigung von Produkten ist unter solchen Anforderungen nicht mehr möglich. Das Funkmodul selber müsste in der Lage sein, eine Internetverbindung herzustellen, um ein Konformitätszertifikat abzurufen. Während der Entwicklung ist es zudem unmöglich, Software zu testen, weil sie nicht zertifiziert ist und damit nicht installiert werden kann.
    An dieser Stelle einen Mechanismus zu schaffen, mit dem eine einfache Zertifizierung oder Signierung für den Softwareentwickler möglich wäre, würde die gesamte Vorgabe ad absurdum führen. Dieser Weg stünde dann jedermann zur Installation von beliebiger Software offen.

    Ist es sinnvoll, nach Produktkategorien zu trennen?

    Ebenfalls wenig hilfreich ist es, dass die Funkrichtlinie erlaubt, dass die Vorgaben nach Produktkategorien getrennt werden können.
    Die Trennung zwischen den Produkten ist nicht immer eindeutig und es passiert nicht selten, dass Produkte anders eingesetzt werden als es ursprünglich vorgesehen war.
    Eine Beschränkung auf z. B. WLAN-Geräte würde ganz massive Einschränkungen für viele Anwendungen bedeuten. WLAN wird im industriellen Umfeld für viele Verbindungen eingesetzt, inklusive WLAN-Routern in robusten Ausführungen. Diese Systeme sind häufig aus Sicherheitsgründen vom Internet isoliert.

    Es gibt also drei mögliche Optionen:

    – Eine Regelung treffen, die einen großen Produktbereich unmöglich macht, der massive Wachstumsaussichten hat

    – Komplizierte, aber wirkungslose Regeln erlassen, die problemlos umgangen werden können, aber hohe Kosten produzieren

    – Es sein lassen und die Entwicklung neuer Ideen und Produkte nicht behindern

    Hintergrundinformation

    (1) Wahrscheinlich wird für eine Regelung u. a. ein Entwurf des ETSI für rekonfigurierbare Funksysteme verwendet. ETSI TR 102967 beschreibt Vorgehensweisen für die Sicherstellung der Konformität einer zu installierenden Software.
    Das Konzept geht so weit, einen Mechanismus zu empfehlen, mit dem eine Aufsichtsbehörde per Fernsteuerung Geräte stilllegen kann, die nicht konform arbeiten. Da fragt man sich, ob das Satire sein soll. Ein solcher Mechanismus setzt nicht nur voraus, dass das Gerät einen Internetzugang haben muss, sondern auch, dass sein Installationsort überprüft werden kann – also ob es sich überhaupt in der Jurisdiktion der Aufsichtsbehörde befindet. Dazu kommt, dass sich Hacker aller Art über so eine fest eingebaute Sicherheitslücke freuen werden.

     

    ETSI TR 102967

    (2) Ein solches System entspricht dem aus dem Bereich digitaler Medien bekannten Digital Rights Management (DRM). Negative Erfahrungen mit dem damit verbundenen Aufwand, Fehleranfälligkeit und fehlender Benutzerfreundlichkeit führen dazu, dass diese Verfahren auf dem Rückzug sind.
    Warum gerade für einen so wichtigen Bereich wie dem oft sicherheitsrelevanten Softwareupdate ein solcher Mechanismus eingeführt werden soll, ist schwer zu begreifen. Mit der damit verbundenen Komplexität würde nur erreicht werden, dass viele Systeme gar keine Möglichkeit zum Softwareupdate mehr haben. Oder die Softwareupdates werden vom Hersteller aus Kostengründen selten zur Verfügung gestellt und vom Anwender wegen der Umstände bei der Installation noch viel seltener installiert.

     

    (3) ETSI beschreibt in EN 303095 ein Referenzmodell für eine rekonfigurierbare Funkarchitektur. Dabei wird ein System vorausgesetzt, dass den Umfang eines Smartphones oder Tablets hat, welches sehr weit entfernt von z. B. einem per WLAN betriebenen Sensor wäre.
    Wenn Regelungen von diesem Konzept ausgehen, werden ganz weite Produktbereiche unmöglich.

    ETSI EN 303095

    (4) Funkmodule werden von sehr vielen Firmen eingesetzt, um einen erheblichen Teil des Aufwands bei der Entwicklung von Funksystemen einzusparen. Die Funkmodule sind von den Herstellern bereits geprüft und haben häufig Zulassungen für mehrere Regionen. Wenn bei der Integration eines Funkmoduls in ein Produkt die Funkeigenschaften nicht verändert werden, entfällt damit die Funk-Zulassungsprüfung weitgehend oder sogar vollständig.

    Funkmodule gibt es für verschiedenste Protokolle, z. B. WLAN, Bluetooth, Zigbee. Der Gerätehersteller, der ein Funkmodul in sein Produkt integriert, muss die Software für diese Protokolle nicht mehr entwickeln, da sie vom Hersteller des Moduls geliefert wird. Beim Gerätehersteller wird aber in vielen Fällen die Software des Funkmoduls in der gewünschten Konfiguration und ggf. mit zusätzlicher eigener Software auf dem Modul installiert.
    Moderne Funkkomponenten sind häufig sogenannte „Reconfigurable Radios“ oder „Software Defined Radios“. Deren Funkeigenschaften werden von der verwendeten Software bestimmt oder zumindest beeinflusst. Damit ist es prinzipiell möglich, ein nicht standardkonformes Verhalten durch Aufspielen einer Software zu erzielen. Der Vorteil solcher Systeme ist, leichter Änderungen am Standard nachzurüsten, Varianten an regionale Anforderungen anzupassen und produktspezifische Eigenschaften leichter realisieren zu können.
    Funkmodule sind mittlerweile ein sehr wichtiger Faktor in Produkten von kleinen und mittelständischen Herstellern von Maschinen, Sensoren, Steuerung, Gebäudeautomatisierung und vielen anderen Bereichen. Diese Unternehmen werden erst durch die programmierbaren und flexiblen Funkmodule in die Lage versetzt, Produkte mit Funktechnik herzustellen.

    Quellen:

    Funkrichtlinie
     
    ENGLISH VERSION:

    EU Regulation threatens Internet of Things

    The  new EU radio equipment directive (2014/53/EU) has the potential to end  the Internet of Things and much of Industry 4.0 in the EU before they  can take off economically. So far the main concern was that open source  projects and initiatives like the „Freifunk“ wireless community network  will be damaged by the RED (Radio Equipment Directive). But the actual  consequences go way farther. If it gets implemented in the way that  seems to be planned it will end most of the wireless products made by  the European electronics and automation industry.

     

    What is in the directive?

    According  to the directive radio equipment has to have a mechanism that prevents  installing software on them that can lead to non regulation compliant  behaviour. Hacking systems for example to make them work in non  authorized frequency bands has to be prevented by the manufacturer.

    At  first glance this may seem harmless. But it is a real problem since  there are few options to technically implement such a barrier.

    There  is no way to tell from outside how a software will behave. So the  information if the software to install on the radio system is compliant  has to come from an external source. (1)

    This  means the radio system has to have access to the internet to get a  certificate from a server. Also it has to have sufficient processing  power and memory to run the necessary protocols.

    An  internet connection is not possible for many systems. They don’t  necessarily have the technical ability to connect to the internet, or  they may have to be isolated from the internet for security reasons. (2)

    Many  wireless systems are optimized for low energy requirements. They have  limited processing power and memory and are most likely not able to run  the necessary encryption algorithms to verify certificates and software.  (3)

     

    What about radio modules?

    Such  requirements are especially problematic for radio modules. (4) Testing  software on radio modules during development would become impossible.  The radio module would need to be able to somehow get a certificate for  the software to install but during development a software can not be  certified. So developing software for radio modules would become  impossible since it can not be installed for testing prior to ceritfying  it.

    Allowing  a mechanism for software developers to circumvent the certification  would invalidate the whole effort since this mechanism could be sued to  install arbitrary software.

     

    Does restricting the requirements to certain product types help?

    The  directive allows to address definitive product types and define  specific requirements for them. But this does not work in the real  world.

    Boundaries  between products are not always sharp and well defined. In addition  many products get used in multiple roles or for applications they are  not intentionally designed for.

    Even restricting the rules to WLAN products would cause major problems in  the industry. WLAN is a major backbone for the Internet of Things,  including robust routers for industrial applications. Such systems are  quite often isolated from the internet for cyber security.

     

    Three realistic options:

     

    –  Define rules that will make a lot of products impossible, essentially  kicking Europe out of emerging markets like Internet of Things and  Industry 4.0

     

    – Define complexand expensive rules that are useless and can be eaily circumvented.

     

    – Forget about the whole thing and don’t hinder the development of new ideas and products.

     

    Background information

    (1)  ETSI draft paper TR 102967 describes a system to ensure the conformity  of software to be installed. Most likely this will be used as a  blueprint for a regulation.

    The  concept recommends a function that allows a market surveillance body to  remotely shut down systems that are not behaving compliant. Makes you  wonder if this is an April Fools edition. Such a mechanism not only  requires the radio device to always be online on the internet but also  have some way to detect its geolocation so the market surveillance body  can check if the equipment is within its jurisdiction. Hackers will love  this huge and legally required security hole.

     

    ETSI TR 102967

    http://www.etsi.org/deliver/etsi_tr/102900_102999/102967/01.02.01_60/tr_102967v010201p.pdf

     

    (2)  Such a system is essentially a Digital Rights Management like what is  in use for digital media. Negative experience with complexity, bad user  experience, and a tendency to not work in situations that are not 100%  standard have lead to a retreat of DRM for digital media.

    Adopting  such a mechanism for a security relevant issue like software updates is  bad advice. The added complexity and cost will only lead to fewer  software updates suplied by the manufacturers and even fewer installed  by the users, or none at all due to technical impossibility.

    (3)  ETSI EN 303095 describes a reference model for reconfigurable radio  architectures. It assumes a system with the complexity of a smartphone  or tablet computer. This is very far from the hardware of for instance a  WLAN connected sensor.

    Rules based on such a complex reference model would kill many product ranges.

     

    ETSI EN 303095

    http://www.etsi.org/deliver/etsi_en/303000_303099/303095/01.02.01_20/en_303095v010201a.pdf

     

    (4)  Radio modules are in wide use in the industry today. They allow  companies to use wireless technology in their products without large  investments. The modules are usually tested and approved for multiple  regions by their manufacturers. If the radio module hardware is not  modified and the software used as defined by the module manufacturer the  radio frequency approval is minimized.

    There are modules for all kinds of protocols on the market: WLAN, Bluetooth, Zigbee…

    A  company integrating a radio module into a product does not need to  develop the protocol software. The module manufacturer provides the  necessary software and tools to customize the protocol. Tailored  protocol and application specific software are then installed into the  module by the device manufacturer.

    Modern  radio electronics usually is „recofigurable radio“ or „software defined  radio“. Their radio properties are controlled or modified by software.  In some cases this allows install software that causes behaviour outside  the standards and regulations. The advantage of such modern radio  systems is that changes to the standards are easier to add and variants  for regional differences in reguations can be easily implemented.

    Radio  modules are already a major factor for products especially from small  and medium companies in machine building, automation, sensors, smart  buildings, and many more sectors. The radio modules allow those  companies to make wireless products which would otherwise not be  possible for them.

     

    Reference:

    Radio Equipment Directive

    http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014L0053&from=DE

  • PIRATEN-Klage: EU-Generalanwalt gegen deutsches Verbot der Protokollierung des Surfverhaltens im Internet

    Der Bundestag darf Anbietern von Internetportalen nicht verbieten, flächendeckend auf Vorrat zu speichern, wer was im Internet liest, schreibt oder sucht. Die Entscheidung darüber obliege nach EU-Recht vielmehr den Gerichten, die eine Abwägung vorzunehmen hätten. Diese Meinung verkündete der Generalanwalt am Europäischen Gerichtshof (EuGH) heute bezüglich der Klage des Piratenpolitikers und Datenschützers Patrick Breyer gegen die Bundesregierung (Az. C-582/14).

    Patrick Breyer, Themenbeauftragter der Piratenpartei Deutschland für Datenschutz: „Das ist ein Angriff auf das deutsche Datenschutzrecht und die digitalen Grundrechte. Die EU droht das klare deutsche Verbot einer Protokollierung unseres Surfverhaltens im Telemediengesetz auszuhebeln und die Verantwortung auf Einzelfallentscheidungen der Gerichte abzuschieben. Ich fordere die EU-Kommission auf, unverzüglich ein eindeutiges Verbot der anlasslosen Protokollierung unseres Surfverhaltens vorzulegen! Europa muss der NSA-Methode einer Totalerfassung des digitalen Lebens eine klare Absage erteilen und den Grundrechten auf Informations- und Meinungsfreiheit im Internet zur Geltung verhelfen.

    Ich hoffe, der Gerichtshof wird anders entscheiden als der Generalanwalt und die unterschiedslose Erfassung des Inhalts unserer Internetnutzung als von vornherein völlig unverhältnismäßiges Mittel verwerfen. Sollte sich der Gerichtshof aber dem Generalanwalt anschließen und die Abwägung den deutschen Gerichten überlassen, werde ich gegen die Surfprotokollierung notfalls bis zum Bundesverfassungsgericht ziehen. Karlsruhe hat schon in seinem Urteil zur Vorratsdatenspeicherung betont, dass die Internetnutzung nicht inhaltlich festgehalten und damit rekonstruierbar bleiben darf. Ein Gerichtsgutachten belegt, dass ein sicherer Betrieb von Internetportalen (Webservern) bei entsprechender Systemgestaltung auch ohne Vorratsspeicherung von IP-Adressen möglich ist.

    Nur wenn Regierung und Internetkonzernen die Aufzeichnung unseres Surfverhaltens verboten wird, sind wir vor Ausspähung unseres Privatlebens, fälschlichen Abmahnungen und falschem Verdacht der Strafverfolger sicher. IP-Adressen haben sich als extrem fehleranfälliges und unzuverlässiges Mittel zur Personenidentifizierung erwiesen. Und solange wir uns schon wegen des Lesens von Internetseiten verdächtig machen können, gibt es keine echte Informations- und Meinungsfreiheit im Internet. Niemand hat das Recht, alles, was wir im Netz sagen, und alles, was wir tun, aufzuzeichnen. Als Generation Internet haben wir das Recht, uns im Netz ebenso unbeobachtet und unbefangen informieren zu können, wie es unsere Eltern aus Zeitung, Radio oder Büchern konnten.“

    Laut Generalanwalt unterliegen die beim Surfen übermittelten Kennungen der Internetnutzer (IP-Adressen) dem Datenschutz, solange der Internetprovider sie zuordnen kann. Nach dem umstrittenen Gesetz zur Vorratsdatenspeicherung soll dies künftig zehn Wochen lang der Fall sein. Die Bundesregierung hatte den Personenbezug von IP-Adressen bestritten.

    Mit dem Urteil kann im Sommer gerechnet werden.

     

    Weiterlesen:
                           
    Ausführliche Informationen und die Gerichtsdokumente im Wortlaut
    Untersuchung: Ministerien erfassen illegal unser Surfverhalten
    Aufsatz über den „Personenbezug von IP-Adressen“
    http://www.daten-speicherung.de/wp-content/uploads/Breyer-Personenbezug-IP-Adressen.pdf         
    Web Tracking Report 2014 des Fraunhofer-Instituts für Sichere Informationstechnologie
  • Die gescheiterte Anti-Terror-Strategie

    – Warum wir ins Fettnäpfchen treten

    Die grundsätzliche Fehlannahme ist schlicht, dass der Islamistische Terrorismus westliche Staaten angreift. Das Ziel der Anschläge sind nicht westliche Staaten, sondern unsere freiheitliche Lebensweise.

    Vor diesem Hintergrund ist es leicht verständlich, dass wir, die westlichen Staaten, mit dem sog. „Sicherheitsreflex“, also dem Umbau vom Rechtsstaat zum Überwachungsstaat, genau die Ziele eben jener Terroristen verwirklichen. Indem wir unsere freiheitliche Lebensweise opfern.

    In einem solchen Szenario bildet sich genau das Klima der Angst vorm Staat, welches eben terroristischen Vereinigungen Mitgliederzulauf, Spenden und die psychologische Infrastruktur zum Ausbau der Organisationen beschert. Kurz, den Nährboden, den sie benötigen.

    Status Quo: Aktuell verwirklicht die Politik genau die Ziele der Terrororganisationen.

    Der Mechanismus bei der Arbeit…

    Wo sehen wir Beispiele dieses Funktionsprinzips? Genau genommen überall. Nach 9/11 wurde in den Irak einmarschiert; hier bildete sich sehr schnell der entsprechende Nährboden; aktuell wäre das Land beinahe vom Islamischen Staat überrannt worden. Dieser war inzwischen für zahlreiche Anschläge verantwortlich.
    Die Sicherheitsbehörden haben unter anderem mit massiver Internetüberwachung auf die Terrorgefahr reagiert und damit große Angst unter computeraffinen Bürgern ausgelöst. Als nächstes entstehen nun plötzlich gar nicht mehr so plump wirkende Medien- und vor allem Internetkampagnen der Gotteskrieger. So dreht sich die Spirale immer weiter.

    Auswege aus der Krise

    Der oben genannte Nährboden für Terrorismus entsteht natürlich am ehesten dort, wo sowieso schon Unzufriedenheit mit den Lebensumständen herrscht. So rekrutiert es sich für Terrororganisationen am leichtesten in den sozialen Brennpunkten Frankreichs oder in den USA bei gesellschaftlichen Außenseitern. Aus dem „Lone Weirdo“ wird der „Lone Wolf“.
    Daher lässt sich leicht herleiten, dass eine bloße Vermeidung des Sicherheitsreflexes nicht hinreichend ist. Es müssen außerdem die Versäumnisse der Politik in den einzelnen Ländern, also die wirklich „schmerzhaften“ Themen angegangen werden, wie zum Beispiel die Entschärfung der sozialen Brennpunkte Frankreichs.

    Dies erfordert ein grundlegendes Umdenken in der Politik. Die Terroristen treffen uns an unseren schwächsten Punkten, und den zugehörigen politischen Diskurs zu führen, scheint weh zu tun. Die Alternative ist jedoch deutlich schlechter. In einem solchen Sinne könnten die westlichen Staaten die Anschläge doch noch als Mittel zur Genesung nutzen. Allerdings müssen Politiker hierzu unpopuläre Themen bearbeiten und Versäumnisse eingestehen. Um dieser prekären Lage zu entgehen, wird dennoch weiter auf den Sicherheitsreflex gesetzt.
    Diese Vorgehensweise ist zwar vollkommen kontraproduktiv, jedoch angenehmer für die jeweiligen Machthaber. Denn sonst müssen sie Fehler eingestehen. Da nur so ein Entzug dieses Nährbodens machbar ist, kann die Sicherheitsgesetzgebung, wie Frankreich sie zum Beispiel verabschiedet hat, nur als Blendwerk zählen.

    Ein Klima der Angst vor dem Staat speziell unter Muslimen zu schüren, schlägt selbstverständlich dem Fass den Boden aus.

     

     

  • PIRATEN: Auf die Straße – Für die Freiheit zum eigenen Lebensentwurf

    Am 17. Mai jährt sich der weltweite Aktionstag „Internationaler Tag gegen Homophobie“ zum elften Mal. An diesem Tag wird für die Akzeptanz von LGBT geworben. Das Datum wurde in Erinnerung an den 17. Mai 1990 gewählt, jenem Tag, an dem die Weltgesundheitsorganisation (WHO) Homosexualität aus ihrem Diagnoseschlüssel strich.

    In 72 Staaten rund um die Welt ist Homosexualität strafbar, in vier Ländern droht die Todesstrafe.

    Selbst in den 19 Ländern der EU ist Homo- und Transphobie weit verbreitet. Das ergab der im März im EU-Parlament vorgestellte 100-seitige Bericht der Europäischen Agentur für Grundrechte. »Vorurteile, Diskriminierung und Gewalt würden LGBT weiterhin zu Menschen zweiter Klasse beim Zugang zu Schulen, Krankenhäusern oder der Polizei machen,» heißt es dort. In einigen Ländern, z. B. in den ehemaligen Sowjetrepubliken, wird das Thema einfach totgeschwiegen. Dort befasst sich die Politik wegen der in der Bevölkerung vorherrschenden Homo- und Transsexuellenfeindlichkeit gar nicht erst damit.

    Die PIRATEN fordern, dass die sexuelle Orientierung und Identität für alle Menschen straf- und verfolgungsfrei bleiben muss und weder mit Geldbußen oder Haft noch mit dem Tode bedroht werden darf. Asylsuchende müssen ohne wenn und aber aus diesem Grund anerkannt werden.

    »Wir finden es auch befremdlich, dass inzwischen mittels zeitgemäßer Gesetzgebung in Staaten wie Portugal, den USA und sogar auf den Färöer-Inseln die Ehe für alle Menschen geöffnet wurde, aber in Deutschland, im Herzen Europas, aufgrund eines „Bauchgefühls“ der Kanzlerin, die Gleichstellung blockiert wird», so Roman Schmitt, Koordinator der AG Queeraten.

    »Wer zudem Integration und Gleichberechtigung als Ziel einer friedlichen Gesellschaft vorzeichnet, darf Queer-Menschen nicht ausgrenzen – dies wäre ein fatales Zeichen sowohl für die einheimische Community als auch für die zahlreichen Queer-Migranten, die sich in unserem Land Freiheit und Vielfalt erhoffen», ergänzt Michael Melter, Themenbeauftragter für Queer-Politik der PIRATEN.

    Nicht nur am 17. Mai, sondern auch bei fast allen CSD-Demos in Deutschland sind die PIRATEN dabei, um für die Akzeptanz einer bunten Vielfalt in der Gesellschaft, für sexuelle Selbstbestimmung und die Straffreiheit jeglichen Lebensentwurfes zu demonstrieren. Den Auftakt bildet diesmal der CSD in Hannover am Samstag, den 14. Mai, gefolgt von den CSD-Paraden am 28. Mai in Düsseldorf, Karlsruhe und Paderborn.

     

  • PIRATEN zum Internationalen Tag der Pflege

    Britta Stephan Bild: CC-BY-NC Bartjez
    Britta Stephan
    Bild: CC-BY-NC Bartjez

    Am morgigen 12. Mai, dem Geburtstag von Florence Nightingale, ist der internationale Tag der Pflege.

    Dies ist ein guter Anlass zu schauen, wo die Pflege in Deutschland, 196 Jahre nach Florence Nightingale, der Pionierin der modernen Krankenpflege steht.

    Sie ist anspruchsvoller geworden.

    So schnell wie sich die Medizin verändert, mit all ihren Innovationen, so schnell ändert sich auch die moderne Pflege. Es gibt immer wieder neue Studien, neue Erkenntnisse, die Einfluss nehmen auf die Arbeit der Pflegenden. Dafür müssen sie offen bleiben, sich informieren und fortbilden.

    Sie ist schneller geworden.

    Ich weiß nicht, wie es zu Zeiten des Krim-Krieges für Florence Nightingale war. Im Vergleich zur Pflege vor 40 Jahren muss die Pflegekraft heute wesentlich mehr Arbeit in wesentlich kürzerer Zeit erledigen. Es sind mehr Patienten in der gleichen Zeit zu versorgen, die zu ihren pflegerischen Bedürfnissen häufig auch noch multimorbide sind. Dies verlangt der Pflegekraft zusätzliches breites Wissen ab.

    Was sich seither allerdings wenig verändert hat, ist sowohl das Bild, das die Pflegekraft selbst von ihrer Arbeit hat, als auch ihr Ansehen und die Wertschätzung durch die Gesellschaft. Stellvertretend für diese also auch die Politik. Pflegekräfte gelten als nicht besonders politikaffin. Was sicherlich einer der Gründe dafür ist, warum Pflegeberufe heute als unattraktiv gelten. Sie werden zu wenig wertgeschätzt, zu wenig anerkannt, viel zu gering entlohnt.

    Deshalb geben die PIRATEN den Pflegenden eine Stimme. Es ist unsere Aufgabe, ihnen Mut zu machen, sich für ihren Beruf einzusetzen, sich auch eine politische Meinung zu bilden, für diese einzutreten. Wer wissen möchte, wie das aussieht, kann sich den Twitteraccount @Pflegestimme ansehen oder bei Facebook schauen, was bei der „Pflegestimme“ gepostet wird. Und wer dann Lust bekommt, sich einzubringen, ist herzlich eingeladen zu kommentieren, mit zu diskutieren und sich eine eigene Meinung zu bilden.

    Wir freuen uns darauf, dich dort zu sehen.

    Links: Twitter-Account – Pflegestimme

    Facebook-Gruppe – Pflegestimme

  • EU-Generalanwalt positioniert sich zu Grundsatzklage gegen Tracking von Internetnutzern

    Der Generalanwalt am Europäischen Gerichtshof (EuGH) in Luxemburg, M. Campos Sanchez-Bordona, verkündet morgen um 9.30 Uhr sein Votum bezüglich der Klage des PIRATEN-Politikers und Datenschützers Dr. Patrick Breyer gegen die Bundesregierung (Az. C-582/14). Auf Anfrage des Bundesgerichtshofs soll das oberste EU-Gericht darüber entscheiden, ob Anbieter von Internetportalen flächendeckend auf Vorrat speichern dürfen, wer was im Internet liest, schreibt oder sucht, oder ob Internetnutzer ein Recht auf anonyme und nicht nachverfolgbare Internetnutzung haben.

    Dr. Patrick Breyer: »Nur wenn Regierung und Internetkonzernen die Aufzeichnung unseres Surfverhaltens verboten wird, sind wir vor Ausspähung unseres Privatlebens, fälschlichen Abmahnungen und falschem Verdacht der Strafverfolger sicher. IP-Adressen haben sich als extrem fehleranfälliges und unzuverlässiges Mittel zur Personenidentifizierung
    erwiesen. Und solange wir uns schon wegen des Lesens von Internetseiten verdächtig machen können, gibt es keine echte Informations- und Meinungsfreiheit im Internet.

    Niemand hat das Recht, alles, was wir im Netz sagen, und alles, was wir tun, aufzuzeichnen. Als ‚Generation Internet‘ haben wir das Recht, uns im Netz ebenso unbeobachtet und unbefangen informieren zu können, wie es unsere Eltern aus Zeitung, Radio oder Büchern konnten!«

    In der mündlichen Verhandlung bestand zwischen EU-Kommission und Kläger Einigkeit darüber, dass die beim Surfen übermittelten Kennungen der Internetnutzer (IP-Adressen) dem Datenschutz unterliegen – auch bei Stellen, die den Anschlussinhaber nicht selbst identifizieren können.

    Die EU-Kommission erklärte, der Datenschutz sei ein Grundrecht und der Anwendungsbereich von Grundrechten müsse objektiv feststehen. Würde man nur auf die subjektiven Möglichkeiten der jeweiligen Stelle abheben entstünden Schutzlücken, weil eine schrankenlose Weitergabe der Internetdaten zulässig wäre.

    Weil das deutsche Telemediengesetz Anbietern von Internetportalen eine personenbezogene Protokollierung der Internetnutzung (z. B. gelesene Internetseiten, eingegebene Suchbegriffe, geschriebene Kommentare) nur zur Abrechnung kostenpflichtiger Angebote gestattet, meint die EU-Kommission jedoch, dass die Erforderlichkeit einer Datenspeicherung nach EU-Recht nur im Einzelfall beurteilt werden könne. Es könne zwar durchaus sein, dass die von der Bundesregierung praktizierte flächendeckende Surfprotokollierung unzulässig sei. Nationale Gesetze dürften aber nicht generell und abschließend festlegen, wann es an einem
    „berechtigten Interesse“ des Verantwortlichen fehle oder wann das Interesse der Betroffenen schwerer wiege; dies sei von den Gerichten von Fall zu Fall zu entscheiden.

    Breyer dazu: »Wenn sich die Auffassung der Kommission durchsetzen sollte, sind weite Teile unseres Datenschutzrechts obsolet und es entsteht ein Zustand der völligen Rechtsunsicherheit. Alleine auf der Grundlage einer schwammigen Generalklausel und weniger Gerichtsentscheidungen in Einzelfällen können weder Staat noch Unternehmen, weder Bürger noch Datenschutzbehörden eindeutig feststellen, was mit unseren Daten gemacht werden darf und was nicht. Diese Auffassung schafft nicht nur vollkommene Rechtsunsicherheit. Sie hebelt einen wirksamen Schutz unserer Daten aus, weil unsere
    Volksvertreter keine Regeln mehr setzen und erst jahrelange teure Gerichtsprozesse überhaupt noch Klarheit schaffen könnten. Im Interesse der Privatsphäre und Meinungsfreiheit hoffe ich inständig, dass der Gerichtshof präzise Datenschutzregeln ermöglicht und auch selbst festlegt, die eine Aufzeichnung des Surfverhaltens jedes Internetnutzers ausschließen.«

    Der vom Kläger beauftragte Berliner Rechtsanwalt Dr. Meinhard Starostik sprach in seinem Plädoyer von einem Grundsatzprozess: »Das Bundesverfassungsgericht hat in seinem Urteil zur Vorratsdatenspeicherung betont, dass die Internetnutzung nicht inhaltlich festgehalten und damit rekonstruierbar bleiben darf. Wer mit Nachteilen wegen des Inhalts seiner Internetnutzung rechnen muss, wird möglicherweise nicht mehr unbefangen von seiner Informations- und Meinungsäußerungsfreiheit Gebrauch machen.«
    In Anlehnung an Edward Snowden meint der Kläger: »Niemand hat das Recht, alles, was wir im Netz sagen, und alles, was wir tun, aufzuzeichnen. Als ‚Generation Internet‘ haben wir das Recht, uns im Netz ebenso unbeobachtet und unbefangen informieren zu können, wie es unsere Eltern aus Zeitung, Radio oder Büchern konnten.«

    Mit dem Urteil kann im Sommer gerechnet werden.

    Breyer: »Wenn der Europäische Gerichtshof in meinem Sinne entscheidet, hat das weitreichende Folgen für die gesamte Internetbranche: Die webseitenübergreifende Nachverfolgung (Tracking) unserer Internetnutzung durch Werbenetzwerke wie Doubleclick und Internetkonzerne wie Facebook wäre damit unterbunden. Die schwammige
    neue EU-Datenschutzverordnung droht jedoch alles wieder zunichte zu machen. Ich fordere die EU-Kommission deshalb auf, nachzubessern und ein eindeutiges Verbot der anlasslosen Protokollierung unseres Surfverhaltens vorzulegen!«

    Zur Person: Der Kläger Dr. Patrick Breyer ist Bürgerrechtler, Datenschützer und Landtagsabgeordneter der Piratenpartei in Schleswig-Holstein. Er ist bereits gegen das Gesetz zur Vorratsspeicherung aller Verbindungsdaten erfolgreich vor das Bundesverfassungsgericht gezogen. Seit 2006 klagt er gegen die Surfprotokollierung durch Bundesbehörden.

     

    Quellen:
    Das Plädoyer des Klägeranwalts vor Gericht: http://www.daten-speicherung.de/wp-content/uploads/Surfprotokollierung_2016-02-25_Kl.pdf
    Aufsatz über den „Personenbezug von IP-Adressen“ http://www.daten-speicherung.de/wp-content/uploads/Breyer-Personenbezug-IP-Adressen.pdf
    Web Tracking Report 2014 des Fraunhofer-Instituts für Sichere
  • PIRATEN-Klage kippt deutsche Störerhaftung

    Die heutige Entscheidung, die Störerhaftung abzuschaffen und das Telemediengesetz neu zu regeln, wurde vom CDU-Netzpolitiker Thomas Jarzombek im Gespräch mit ZEIT ONLINE bestätigt Wer sein WLAN für andere Nutzer öffnet, soll künftig nicht mehr pauschal für deren Surfverhalten haften.

    Die langjährige Forderung der Piratenpartei nach Abschaffung der Störerhaftung wird demnach von der Bundesregierung umgesetzt. Unternehmer und PIRAT Tobias McFadden hatte seit langen Jahren gegen die Störerhaftung erfolgreich prozessiert. Zuletzt wurde der Vorgang zur erneuten Überprüfung vom Generalanwalt des Europäischen Gerichtshofs (EuGH) an die deutschen Stellen zurückgegeben – mit dem Hinweis auf Nachbesserung. Das Gutachten des Generalanwaltes war ausschlaggebend für die Entscheidung der Bundesregierung,

    Stefan Körner, Bundesvorsitzender der Piratenpartei Deutschland: „Manche Dinge dauern in der Politik und vor Gericht sehr lange, kommen aber dann doch zu einem guten Ende. Die Störerhaftung wurde von vielen kleinen Unternehmern wie auch von Parteien immer wieder als ‚Bremse‘ für den Digitalstandort Deutschland kritisiert. Wir freuen uns, dass die Bundesregierung endlich eingesehen hat, dass dieses Hemmnis weg muss. Danke auch an unseren bayerischen PIRATEN Tobias McFadden, der sich bis zum EuGH durchgeklagt hat, um die Störerhaftung zu kippen. PIRATEN wirken! Wieder einmal.“

     „Ich freue mich sehr, dass sich der lange Kampf offenbar gelohnt hat und die Bundesregierung anhand des Gutachtens des EuGH-Generalstaatsanwaltes die Störerhaftung abschafft!“Tobias McFadden