Schlagwort: Datenschutz

  • „Darknet-Gesetz“: Das Ende des Home Office

    „Darknet-Gesetz“: Das Ende des Home Office

    Der Bundesrat hat ein Gesetz auf den Weg gebracht, welches in Zukunft „internetbasierte Leistungen“ verbietet, „deren Zugang und Erreichbarkeit durch besondere technische Vorkehrungen beschränkt und deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von [bestimmten] rechtswidrigen Taten zu ermöglichen oder zu fördern“.
    Aber was bedeutet das, und warum jaulen diese unbequemen Interneterklärer schon wieder auf?

    Wen trifft dieses Gesetz?

    Mit dem Gesetz ist explizit das sogenannte Darknet gemeint, der Teil des Internets, der nicht offen zugänglich ist. Darunter sind einige Seiten, die illegale Dienstleitungen anbieten: Waffen, dokumentierten Kindesmissbrauch, Drogen…
    Der größte Teil des Darknets besteht jedoch aus legalen Geräten, wie zum Beispiel dem Smarthome oder einem privaten Server.

    Das Gesetz trifft durch die unglaublich weit gefasste Definition aber nicht nur das Darknet, sondern alle möglichen verschlüsselten Kommunikationen im Internet. Darunter zum Beispiel sogenannte Virtual Private Networks, VPN. Vielleicht haben Sie dieses Akronym schon einmal im Zusammenhang mit Homeoffice gehört? Wenn Sie von zu Hause aus arbeiten und dabei mit hochsensiblen Kundendaten umgehen, müssen Sie einiges an Datenschutz beachten. Das bedeutet, Sie können nicht einfach so mit ihrem Firmennetzwerk kommunizieren, sondern müssen diese Kommunikation von Ihrer normalen Internetkommunikation trennen. VPN-Tunneling nennt sich das. Die Kommunikation mit Ihrem Firmennetzwerk läuft dabei im besten Fall abgeschirmt und verschlüsselt [1].

    Wie funktioniert Internetkommunikation?

    Stellen Sie sich das Internet als Stadt vor: Normalerweise läuft ihre Internetkommunikation so, dass Sie einen Postboten losschicken, dem Sie eine Postkarte mit Ihrer Frage mitgegeben haben. Dieser fährt nun zu der Adresse Ihrer Webseite, die Sie sich als Haus vorstellen können und gibt Ihre Frage ab. Dabei kann er keine direkte Route fahren, sondern fährt über bestimmte Knotenpunkte, Kreuzungen und Kreisverkehre. An der Zieladresse angekommen sucht die Webseite eine Antwort heraus, schreibt sie wieder auf eine Postkarte. Der Postbote erhält diese und kommt zu Ihnen zurück. Nun wäre es natürlich ein Leichtes für Spione, Ihren Postboten auf seinem Weg abzufangen und ihm die Postkarte abzunehmen. Man kann ebenfalls verfolgen, wo er hingeht und von wo er kommt.

    Bei verschlüsselter Kommunikation legen Sie die Postkarte vorher in eine Schatztruhe, die Sie abschließen. Adresse und Absender stehen noch auf der Kiste drauf, aber die Informationen sind für niemanden ersichtlich. Nur der Empfänger kann die Kiste aufschließen. Jedoch kann immer noch jeder nachverfolgen, mit wem Sie kommunizieren und wie oft. Die Adressen die angefragt werden stehen ja noch drauf.

    Wie funktioniert die Verschlüsselung?

    Ein VPN arbeitet so, dass es einen Tunnel zwischen Ihnen und ihren Zieladressen gräbt. Ihr Wohnzimmer ist dann, theoretisch gesehen, über einen langen Tunnel mit Ihrem Ziel verbunden. Das kann beispielsweise Ihr Arbeitgeber sein. Der Postbote kann nun ohne Umwege zu seinem Ziel laufen. Es ist zwar für einige noch möglich zu sehen, dass Informationen ausgetauscht werden, aber niemand kann diese Informationen auf Ihrem Weg abfangen. Salopp gesagt wurde Ihre Firma um ein neues Büro erweitert, dass zwar räumlich woanders ist, technisch gesehen aber im selben Gebäude.

    Der Generalverdacht – ein Aus für Homeoffice, Bankgeschäfte…

    Ohne dieses VPN wäre Homeoffice für die meisten von uns nicht möglich. Aber ein VPN ist eine internetbasierte Leitung, deren Zugang beschränkt ist und so vom Gesetz betroffen. Nur Sie können auf das VPN zugreifen – genau das ist ja der Sinn der Sache. Mit dem neuen Gesetz wäre VPN verboten.
    Natürlich wollen Sie mit Ihrer Arbeit keine Straftat begehen. Sie wollen nur Kundendaten abrufen, die Präsentation für das Meeting bearbeiten, Zahlen in Ihre Tabelle eingeben. Aber: Woher weiß die Polizei, was Sie im Internet tun? Das VPN schirmt Sie ab. Alle ihre Daten gehen durch einen Tunnel! Die Polizei müsste jeden einzelnen Postboten anhalten, die Schatzkisten öffnen lassen und kontrollieren, ob sich zwischen ihrer Mail an den Firmenvorstand nicht doch ein Joint, ein laszives Bild eines Jugendlichen oder eine Kalaschnikow befindet.
    Natürlich würden Sie das nie tun! Ich glaube Ihnen das auch. Aber die Polizei kann das ja nicht wissen. Sie fallen unter Generalverdacht. Genauer gesagt hält der Staat durch dieses Gesetz alle Internetnutzenden in Deutschland für pädosexuelle, drogendealende Waffennarren der Mafia.
    Andere Beispiele für Internetbasierte Leistungen sind beispielsweise Ihre Bankgeschäfte (die müssen natürlich ebenfalls sicher verlaufen), oder aber Ihr Online-Shopping beim Kistenschieber Ihres Vertrauens.

    Schutz vor autoritären Regimen

    Auch TOR-Betreiber müssten mit Strafen rechnen. TOR bietet eine Möglichkeit, im Internet die Identität zu verschleiern, indem man die Verbindung zur gewünschten Webseite über das TOR-Netzwerk aufbaut. Dieses TOR-Netzwerk leitet die Verbindung über diverse Zwischenstellen, die voneinander nichts wissen, weiter. Stellen Sie sich vor, unser Postbote aus dem Beispiel vorhin geht nicht direkt zu seiner Zieladdresse, sondern besucht vorher viele andere Adressen, verkleidet sich dort und geht dann erst weiter zur nächsten. Am Ende weiß die Webseite nicht, wer dort Informationen hingesendet oder abgefragt hat.
    Das TOR-Netzwerk ist zum Beispiel essenziell für politische Dissidenten in undemokratischen Staaten. Es kann aber auch einfach nur Ihrem persönlichen Drang nach Privatsphäre befriedigen. Oder aber Sie wollen mal wieder irgendetwas Illegales tun – wie nach Inkrafttreten der Urheberrechtsreform ein Meme hochladen. All dies ermöglicht TOR. Jetzt ist Deutschland ein demokratischer Staat und Dissidenten müssen hier derzeit keine Strafen fürchten. Noch. Sollte sich Deutschland irgendwann dazu entscheiden, doch die Demokratie hinter sich zu lassen – was bislang ja nur ein oder zweimal vorkam – können wir nicht damit rechnen, dass dieses Gesetz aufgehoben wird.

    Gute Ausbildung statt schlechte Gesetze

    Wie aber könnten Darknet-Verbrecher wirklich gefangen werden? Das Anbieten von illegalen Dienstleistungen und Materialien ist bereits illegal. Es benötigt also kein neues Gesetz. Es ist aber verständlicherweise schwierig, diesen Anbietern habhaft zu werden, wenn sie ihre Identität verschleiern und geschützte Zugänge nutzen. Wenn die Postboten mitunter Nachrichten von Kriminellen herumtragen ist es jedoch nicht sinnvoll, Postboten zu verbieten. Vielmehr ist es ja so, dass sich Kriminelle eher selten damit aufhalten lassen, indem man etwas verbietet. Es steckt bereits im Begriff der Kriminalität, dass Verbote missachtet werden.
    Die Polizei könnte ganz einfach auf mehr Ausbildung im Bereich Digitalisierung setzen. Noch immer scheitern viele Ermittlungen an mangelnder Fachkompetenz im Bereich der Computerkriminalität. Das würde jedoch Geld kosten, die man in die Ausbildung und die Ausstattung der Polizistinnen und Polizisten stecken müsste.

    Das Gesetz ist daher nicht nur sinnlos und verheerend in seinen Auswirkungen für die Allgemeinbevölkerung, sondern auch zu kurz gedacht. Denn das Internet geht nicht wieder weg.

    Fußnote:
    [1] Es gibt unverschlüsselte VPN-Netzwerke. Aber Sie sollten Ihre Kommunikation verschlüsseln, deshalb reden wir nicht darüber.

  • „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
    Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.

    Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
    PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
    Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.

    Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
    ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
    Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
    Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
    Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.

    Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.

    Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
    Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.

    Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
    Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
    Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.

    Hintergrundinformationen:

    Was ist denn eigentlich das Darknet?
    Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.

    „Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.

    Anonymisierung mit Hilfe des Darknet
    Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.

    Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.

    An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.

    Tor und das Darknet
    Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.

  • Terminankündigung – Patrick Breyer trifft

    Terminankündigung – Patrick Breyer trifft

    Im Rahmen der Veranstaltungsreihe „Patrick Breyer trifft“ lädt die Piratenpartei am Donnerstag, den 11. April nach Frankfurt und am Freitag, den 12. April nach Witten ein.

    Was: Diskussionsabend „Artikel 13 – was jetzt?“
    Wann: 11. April 2019, um 19:30 Uhr
    Wo: Haus der Jugend, Deutschherrnufer 12, Frankfurt

    Nach europaweiten Protesten und der Abstimmung des Europaparlaments über die Urheberrechtsreform werden Dr. Patrick Breyer, Spitzenkandidat der Piratenpartei Deutschland für die Europawahl, und Jonathan Babelotzky, Bundesthemenbeauftragter der PIRATEN für Urheberrecht über die Hintergründe, die nächsten Schritte und Handlungsoptionen sprechen.

    Was: Diskussionsabend “Deine Daten, deine Freiheit”
    Wann: Freitag, den 12. April 2019, 19:00 Uhr
    Wo: Haus Witten, Ruhrstraße 86

    Das Recht auf Privatsphäre soll die Machtlosen vor Missbrauch durch die Mächtigen in Staat und Konzernen schützen. Doch meistens fühlen wir uns ohnmächtig und allgegenwärtiger Beobachtung ausgeliefert. Katharina Nocun, Bürgerrechtlerin, Datenschutzaktivistin und Autorin des Buchs “Die Daten, die ich rief” und Patrick Breyer, Bürgerrechtler, Jurist und Spitzenkandidat der Piratenpartei zur Europawahl 2019 machen Mut: Sie erzählen, wie sie für deine Daten und deine Freiheit kämpfen und was du selbst tun kannst.

    Eine Voranmeldung ist nicht nötig, der Eintritt ist frei, und die PIRATEN freuen sich auf interessierte Gäste.

  • Bundeskriminalamt: Drastischer Anstieg der Bestandsdatenabfragen gegen Internetnutzer

    Bundeskriminalamt: Drastischer Anstieg der Bestandsdatenabfragen gegen Internetnutzer

    Das Bundeskriminalamt nutzte die umstrittene Bestandsdatenauskunft zuletzt fast neunmal so oft wie noch 2013. Dies musste die Bundesregierung in der Verfassungsbeschwerde gegen das Gesetz einräumen, die der Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl Dr. Patrick Breyer, die Bürgerrechtlerin und Autorin Katharina Nocun und über 6.000 weitere Beschwerdeführer eingereicht haben. Breyer rät Internetnutzern zu Schutzmaßnahmen.

    Konkret stellte das Bundeskriminalamt 2013 noch 2.001 Bestandsdatenabfragen, 2014 2.340 Abfragen, 2015 4.751 Abfragen, 2016 8.752 Abfragen und 2017 17.428 Abfragen. Vorwiegend dienen solche Abfragen der Identifizierung von Internetnutzern.

    Dr. Patrick Breyer warnt:

    „In einem Klima des politischen Überwachungswahns sind Datenabfragen unter viel zu geringen Voraussetzungen zugelassen worden. Dadurch ist die Gefahr, infolge einer Bestandsdatenabfrage zu Unrecht in das Visier von Ermittlern oder Abmahnkanzleien zu geraten, drastisch angestiegen. IP-Adressen sind ein sehr fehleranfälliges Ermittlungsinstrument, weil sie nicht auf den konkreten Nutzer schließen lassen. Ich rate allen Internetnutzern zum Einsatz eines Anonymisierungsdienstes, um sich vor falschem Verdacht und ungerechtfertigter Verfolgung zu schützen.“

    Auf Nachfrage des Bundesverfassungsgerichts musste die Bundesregierung auch eingestehen, einen gesetzlich vorgeschriebenen Bericht über die Auswirkungen des zunehmend genutzten IPv6-Protokolls auf den Grundrechtsschutz seit mehr als drei Jahren nicht vorgelegt zu haben. Während die Bundesregierung behauptet, das neue Internetprotokoll erleichtere Ermittlungen gegen Internetnutzer nicht, argumentieren die Beschwerdeführer, dass das Internetnutzungsverhalten gegenwärtig sehr viel länger rückverfolgbar sei als noch vor einigen Jahren. Seit Abschaffung der sogenannten Zwangstrennung bleibe die Kennung von Internetnutzern oft monatelang gleich und ermögliche eine Nachverfolgung der Internetnutzung über lange Zeiträume.

    Hintergrund: Nach dem Gesetz zur Bestandsdatenauskunft können Behörden u.a. Internetnutzer identifizieren und Zugangscodes zu Telekommunikationsdiensten herausgeben lassen, z.B. Passwörter zu E-Mail-Postfächern. Zuletzt unterstützte der Bundesdatenschutzbeauftragte die von der Piratenpartei organisierte Sammel-Verfassungsbeschwerde gegen das Gesetz und kritisierte die Maßnahme scharf.

  • Zuckerberg-Vorschläge: Meinungsfreiheit, Privatsphäre und Wettbewerb im Netz gehen anders

    Zuckerberg-Vorschläge: Meinungsfreiheit, Privatsphäre und Wettbewerb im Netz gehen anders

    Patrick Breyer, Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl 2019, kritisiert die vier am Wochenende veröffentlichten Vorschläge von Facebook-Chef Zuckerberg zur Internetregulierung:

    „Erstens: Internetkonzerne entscheiden heute nach Art einer Privatpolizei willkürlich, welche Inhalte und Konten sie löschen oder ausfiltern. Solche Entscheidungen gehören in die Hand einer unabhängigen öffentlichen Stelle wie der Justiz oder eines Beauftragten für Meinungsfreiheit. Die von Zuckerberg vorgeschlagene vermeintlich unabhängige Überprüfung durch ein von Facebook eingesetztes Gremium ist nicht der richtige Weg. Wer fordert, unzulässige Inhalte auf ein Minimum zu reduzieren, redet übermäßiger Zensur und Uploadfiltern das Wort.“

    „Zweitens: Das Recht auf freie Meinungsäußerung ist nicht Gefahr sondern Voraussetzung für die demokratische Meinungsbildung. Welche Informationen wahr und welche falsch sind, muss letztlich jeder für sich einschätzen. Der Manipulation von Internetnutzern durch Durchleuchtung ihrer Persönlichkeit und zugeschnittene Werbebotschaften muss allerdings ein Ende gesetzt werden – doch gegen einen wirksamen Datenschutz im Netz wehrt sich Facebook mit Händen und Füßen.“

    „Drittens: Ein weltweites Datenschutzübereinkommen im Sinne eines Mindeststandards ist überfällig. Wenn Zuckerberg aber einzig und allein den weltweit kleinsten gemeinsamen Nenner anerkennen will, will er den Schutz unserer Privatsphäre im Netz in Wahrheit abbauen. Europa braucht ein Internet-Datenschutzgesetz, das anonyme Internetnutzung garantiert und eine Aufzeichnung unseres Surfverhaltens verbietet.“

    „Viertens: Mit unseren Daten zur Facebook-Konkurrenz umzuziehen – die sog. Daten-Portabilität -, ist Illusion, solange alle unsere Freunde und Kontakte auf Facebook bleiben. Wir brauchen ein Recht auf Interoperabilität für Messenger und Soziale Netzwerke: Nutzer datenschutzfreundlicher Alternativen müssen mit den Nutzern der Quasi-Monopolisten kommunizieren und diesen plattformübergreifend folgen können. Diese Netzzusammenschaltung, die bei den Telefonnetzen vor Jahrzehnten erfolgt ist, steht im Internet aus.“

  • Autofahrer-Überwachung wird Fall für Karlsruhe

    Autofahrer-Überwachung wird Fall für Karlsruhe

    Zur Überwachung von Diesel-Fahrverbotszonen in Städten sollen künftig „stichprobenartig“ alle Autofahrer fotografiert sowie ihr Kfz-Kennzeichen abgeglichen werden dürfen. Dies hat der Bundestag heute beschlossen.
    Dr. Patrick Breyer, Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl, sieht in dem Gesetz einen Fall für das Bundesverfassungsgericht:

    „Um Geldbußen von 75 Euro gegen Dieselfahrer verhängen zu können, ist es völlig unverhältnismäßig, an Kontrollpunkten jeden Autofahrer in unseren Städten zu fotografieren. Das Versprechen, die Daten unbescholtener Fahrer wieder zu löschen, hält erfahrungsgemäß nur bis zur nächsten Begehrlichkeit der Sicherheitsideologen. Das ist verdachtslose Massenüberwachung und ein Übergriff auf unsere Grundrechte, der mit einer Blauen Plakette zum Beispiel leicht vermeidbar wäre! Karlsruhe, übernehmen Sie.“

  • Bundesrats-Angriff auf das Brief- und Postgeheimnis abwenden!

    Bundesrats-Angriff auf das Brief- und Postgeheimnis abwenden!

    Der Bundesrat will am Freitag einen Gesetzentwurf auf den Weg bringen, der das Brief- und Postgeheimnis infrage stellt. Die Piratenpartei warnt vor dem bisher kaum beachteten Passus, der mit dem laut Überschrift gegen „kriminelle Internet-Handelsplätze“ gerichteten Gesetzentwurf nichts zu tun hat.

    Nach dem Willen der Bundesratsausschüsse soll die Post künftig rückwirkend Auskunft darüber erteilen müssen, von wem Verdächtige in der Vergangenheit Postsendungen erhalten haben oder an wen sie Sendungen verschickt haben – und zwar auch ohne richterlichen Beschluss (§ 99 Abs. 2 StPO-E). Anders als bei der offenen Postbeschlagnahme sollen die Einlieferungs- und Zustellungsinformationen vom Betroffenen völlig unbemerkt eingesehen werden können.

    „Die Innen- und Justizminister der Länder haben hier jedes Maß verloren und müssen gestoppt werden,“

    kritisiert der Bürgerrechtler Dr. Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl.

    „Der persönliche Brief- und Postverkehr wird gerade für besonders sensible Kontakte genutzt und kann Aufschluss über Krankheiten oder Sexualleben geben. Ihn geheim auszuspionieren, ist eine inakzeptable Stasi-Methode.“

    Aber auch im Kern des Gesetzentwurfs wollen die Innen- und Justizminister der Länder weit über ein Verbot „krimineller Handelsplätze“ im Darknet hinaus gehen: Unter Strafe gestellt werden sollen alle Internet-Dienstleistungen, die auf die „Ermöglichung, Förderung oder Erleichterung“ von Straftaten „ausgerichtet“ sind. Wann eine solche „Ausrichtung“ vorliege, solle „anhand des konkreten Einzelfalls“ entschieden werden. Erfasst sein könnten auch E-Mail-Dienste, Sprachkommunikationsanbieter und Hoster. Auch Internetforen, in denen Nutzer einander beleidigen, könnten nach diesem Gesetzentwurf verboten sein.

    Breyer warnt:

    „Dieser unausgegorene Straftatbestand droht weite Teile der Internetwirtschaft und -szene der Rechtsunsicherheit auszusetzen. Besonders Anbieter datenschutzfreundlich und anonym nutzbarer Dienste, die vor Datenklau und -missbrauch schützen, stünden mit einem Bein im Gefängnis. Angesichts der permanenten Datenskandale gehören solche Internetdienste gefördert und nicht mit Strafe bedroht.“

    Die PIRATEN haben eine Gegenüberstellung der geplanten Gesetzesänderungen vorgenommen.

  • Wahlloses Scanning aller Autofahrer gehört auf den Müllhaufen sinnloser Regeln

    Wahlloses Scanning aller Autofahrer gehört auf den Müllhaufen sinnloser Regeln

    Zur gerichtlich angeordneten Abschaltung der umstrittenen „Section Control“-Pilotanlage (Az. 7 A 849/19) erklärt der Jurist Dr. Patrick Breyer, Datenschutzexperte der Piratenpartei und Spitzenkandidat zur Europawahl:

    „Diese Technologie zum wahllosen Fotografieren und Scannen aller Autofahrer ist gescheitert und gehört jetzt endgültig auf den Müllhaufen der Geschichte. ‚Section Control‘ erfasst nicht nur unterschiedslos jeden Autofahrer, sondern ist auch teurer und fehleranfälliger als die beschilderte Aufstellung mehrerer herkömmlicher und datensparsamer Radarfallen hintereinander. Die Anlage sollte abgebaut und durch beschilderte herkömmliche Messtechnik ersetzt werden. Wir werden auch das von Niedersachsen jetzt geplante Section-Control-Gesetz kippen, wenn das Land an seinen Plänen festhalten will.“

    Zusammen mit der Bürgerrechtsorganisation freiheitsfoo hatte die Piratenpartei letzte Woche beim Verwaltungsgericht Hannover eine Klage gegen „Section Control“ eingereicht. Sie richtet sich gegen die geplante Rechtsgrundlage, mit der Niedersachsen „Section Control“ in Kürze gesetzlich verankern will. Heute entschied das Verwaltungsgericht über eine frühere Klage, die vor allem mit der derzeit fehlenden Rechtsgrundlage begründet wurde. Das Gericht meldete bereits Zweifel an, ob das Land Niedersachsen für eine solche Rechtsgrundlage überhaupt zuständig ist.

    Breyer widerspricht der Behauptung, Section Control sorge für die Einhaltung der vorgeschriebenen Geschwindigkeit im gesamten Streckenabschnitt:

    “Selbst erhebliche Geschwindigkeitsüberschreitungen bleiben folgenlos, wenn an anderer Stelle langsamer gefahren wird. Außerdem weisen Kennzeichenscanner eine so hohe Fehlerquote auf, dass viele Raser überhaupt nicht erkannt werden.”

    Der Pilotversuch sei zudem

    “von vornherein nicht geeignet zu überprüfen, ob ‘Abschnittskontrollen’ Vorteile gegenüber (beschilderten) herkömmlichen stationären Messgeräten haben. Denn auf der Teststrecke sind bisher keine (beschilderten) herkömmlichen stationären Messgeräte im Einsatz gewesen. Dass Section Control besser wirkt als keinerlei Kontrollen, ist unstrittig. Dazu braucht es keinen Pilotversuch.”

    Hintergrund:

    Bei herkömmlichen Geschwindigkeitskontrollen werden nur diejenigen Fahrzeuge fotografiert, bei denen eine Überschreitung der zulässigen Geschwindigkeit festgestellt worden ist. Bei dem bisher nur im Ausland eingesetzten Verfahren der “Abschnittskontrolle” oder “Section Control” hingegen werden sämtliche Fahrzeuge – auch von sich vorschriftsmäßig verhaltenden Fahrzeugführern – aufgenommen, um ihre Durchschnittsgeschwindigkeit auf einer bestimmten Strecke berechnen und Geschwindigkeitsüberschreitungen verfolgen zu können. Die Bundesregierung will eine Kfz-Massenerkennung künftig auch in Dieselfahrverbotszonen einsetzen.