Piratenfraktion Berlin

Dass die Piraten gestern mit einem grandiosen Ergebnis von knapp 9% den Einzug ins Berliner Abgeordnetenhaus geschafft haben, hat ja sicher jeder mitbekommen.

Daher hier nur ein kurzer Hinweis auf das neue Blog der Berliner Piratenfraktion:

http://www.piratenfraktion-berlin.de/

Ich bin gespannt was unsere frisch gebackenen Abgeordnenten in Zukunft so berichten! Ich wünsche Ihnen auf jeden Fall viel Erfolg und Durchhaltevermögen. Die Arbeit geht jetzt erst richtig los und die etablierten Parteien werden sich nicht so einfach von ihren „altbewährten“ Methoden abbringen lassen.

Dezentralisierung als Gegenmaßnahme

In „Die Probleme der Zentralisierung“ habe ich geschildert, welche Probleme ich in zentralisierten Infrastrukturen sehe. Ich möchte im Folgenden zeigen, wie Dezentralisierung diesen Problemen entgegenwirkt.

Noch einmal zur Klarstellung: Natürlich ist es wichtig, dass Zensur und Massenüberwachung gesetzlich verboten sind, aber das allein reicht nicht aus. Überwachung und Zensur müssen bereits durch das Wesen der Infrastruktur so stark wie möglich erschwert werden. Die gesetzlichen Rahmenbedingungen können sich ändern und in den letzten Jahren geht die Tendenz ganz klar in Richtung mehr Überwachung und Einschränkung von Informationen und Kommunikation. Besonders dann, wenn die politischen Garantien wegfallen, braucht eine Demokratie freie Kommunikation um zu überleben (oder ggf. neu aufzukeimen).

Wir brauchen dezentrale Systeme auf allen Ebenen – vom physikalischen Netzwerk bis hin zu Diensten im Web – um die im letzten Artikel beschriebenen Probleme zu vermeiden, oder zumindest abzumildern.

Schauen wir uns die Probleme noch einmal im Einzelnen an, und betrachten, wie dezentrale Systeme diesen entgegenwirken können:

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Dezentrale Systeme besitzen keinen „Single point of failure“, dessen Ausfall das Gesamtsystem lahmlegen würde. Es gibt keine zentralen Abhängigkeiten. Ein Ausfall von Teilen des Systems kann das Gesamtsystem zwar ggf. beeinträchtigen, jedoch nicht zum Erliegen bringen, da die verbleibende Infrastruktur den Ausfall kompensieren kann. Eine Abschaltung durch Dritte, zum Beispiel den Staat, ist ebenfalls nicht möglich, sofern die Verteilung breit genug ist.

Beispiel aus der Praxis: Bei Peer-to-peer-Netzwerken gibt es keinen zentralen Anbieter, sondern alle Teilnehmer sind zugleich Konsumenten und Anbieter. Fällt ein Teilnehmer aus, verringert das ggf. den Datendurchsatz, aber beeinträchtigt das System ansonsten nicht.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Bei dezentralen Systemen gibt es keinen zentralen Anbieter mehr, der Einsicht in alle Kommunikationsvorgänge hätte. Grundsätzlich bleibt jedoch die Gefahr bestehen, dass die an der Herstellung der Kommunikationsverbindung und Übertragung der Daten beteiligten Teile der Infrastruktur (bzw. deren Besitzer) Daten abgreifen. Der Kommunikationsinhalt kann jedoch durch Verschlüsselung geschützt werden. Die Verbindungsdaten können ggf. verschleiert werden.

Beispiel aus der Praxis: Bei IRC gibt es keinen zentralen Anbieter, der alle Kommunikation einsehen könnte, jedoch kann jeder Server-Betreiber die Kommunikation auf seinem Server überwachen. Verschlüsselung ist möglich.

3) Der Anbieter bestimmt die Regeln der Kommunikation

In zentralen Systemen regelt der Anbieter das Zustandekommen der Kommunikation. Einerseits bietet dies das beschriebene Missbrauchspotential, andererseits ermöglicht der Anbieter durch seine Vermittlung aber auch die Kommunikation. Dezentrale Systeme entreißen dem Anbieter zwar die Macht, stellen die Teilnehmer aber gleichzeitig vor das Problem, die Kommunikation selbst aufbauen zu müssen. Eine Kommunikation über dezentrale Systeme ist daher nur möglich, wenn gemeinsame Konventionen und Standards eingehalten werden. Verschiedene dezentrale Systeme mit unterschiedlichen Standards, müssen Schnittstellen schaffen um ihre Teilnehmer miteinander zu verbinden.

Beispiel aus der Praxis: Bei Jabber gibt es keinen zentralen Anbieter, der Inhalte filtern oder Kommunikationsverbindungen zwischen einzelnen Teilnehmern unterbinden könnte. Damit die Teilnehmer kommunizieren können, müssen sich jedoch alle an das XMPP-Protokoll halten.

4) Der Anbieter kontrolliert die Kommunikation

Während ein zentraler Anbieter die Möglichkeit hat, Inhalte, Identitäten und ganze Kommunikationsvorgänge nach Belieben zu fälschen, gibt es in dezentralen Systemen niemanden mit solcher Macht. In dezentralen Systemen steigen dafür die Missbrauchsmöglichkeiten jedes einzelnen, da es z.B. keine zentrale Instanz gibt, die Identitäten verifiziert. Abhilfe kann hier jedoch Verschlüsselung und Signierung der Kommunikation auf Basis eines Web-of-Trust schaffen.

Beispiel aus der Praxis: Verschlüsselung und Signierung mit PGP

Fazit

Dezentrale Systeme sind ein wirksames Mittel gegen Überwachung und Zensur. Die Nachteile zentraler Systeme treten nicht auf, oder werden abgemildert. Gleichzeitig stellt uns die Unabhängigkeit von zentralen Anbietern vor neue Herausforderungen. Wie die Beispiele aus er Praxis zeigen, gibt es aber bereits Lösungen. Wir müssen nur noch gewillt sein, diese zu nutzen und weiterzuentwicklen.

Piraten mit 2 Sitzen im Stadtrat Braunschweig

Bei der gestrigen Kommunalwahl in Niedersachsen, konnten die Piraten 2 Sitze im Stadtrat Braunschweig entern. Auch in vielen anderen Städten Niedersachsens wurden ein oder mehrere Sitze errungen. Ergebnisse zwischen 3 und 5% waren keine Seltenheit. Genaue Ergebnisse aus Braunschweig sind hier zu finden.

Definitiv drin im Stadtrat ist wohl Jens-Wolfhard Schicke-Uffmann und damit ein starker Verfechter von Open Data. Das lässt hoffen, dass sich in diese Richtung in Braunschweig zukünftig etwas bewegen lässt. Ich bin gespannt und bleibe da am Ball.

Über das zweite Piraten-Ratsmitglied herrschte gestern noch etwas Verwirrung. Zunächst hieß es, dass Björn Willenberg einen Sitz errungen hat, da er nach Jens die meisten Stimmen bekam. Entscheidend sind jedoch offenbar zunächst die Gesamtstimmen für die Partei im Wahlbereich, und da liegt der Bereich 12 vorne, was Claudia Jonda den Ratssitz verschafft.

Mit 2 Sitzen wird die Piratenpartei in Fraktionsstärke im Rat vertreten sein und erhält damit ein eigenes Büro. Womöglich das der FDP, denn diese verliert mit nur einem Abgeordneten ihren Fraktionsstatus.

Next stop Berlin.

Auf Vorrat

Der BKA-Chef Jörg Ziercke ist ja dafür bekannt, dass er nicht nur eine Speicherung all unserer Kommunikationsdaten auf Vorrat fordert, sondern diese Forderung, quasi ebenfalls auf Vorrat, auch noch ständig wiederholt. So auch neulich mal wieder.

Ihren Vorrat an Unglaubwürdigkeit stocken derweil die selbsternannten „SPD-Netzpolitiker“ (das Wort müssen die irgendwo aufgeschnappt haben) auf, die fleißig die Wiedereinführung der Vorratsdatenspeicherung vorbereiten.

In Zeiten wie diesen ist es angebracht, ein paar Petitionen auf Vorrat zu unterzeichnen und hier und da mal demonstrieren zu gehen.

 

Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.

Die Zentralisierung unserer Kommunikation

Ich besitze unter anderem E-Mail-Adressen bei Web.de und bei meinem Internet-Provider und habe zudem noch einen eigenen Mail-Server laufen. Sicherlich geht es vielen von euch ähnlich. Laut Wikipedia wird E-Mail “ – noch vor dem Word Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen“. E-Mail hat eine großartige Eigenschaft: Es ist egal bei welchem Anbieter ich bin und es ist auch egal welchen Anbieter der Empfänger meiner Mail nutzt. Egal ob großer Internet-Provider oder eigener Server: eine Kommunikation über E-Mail kann unabhängig davon stattfinden.

Welch eine Sensation, wird der ein oder andere sicher nun mit ironischem Unterton bemerken, während ich die scheinbar selbstverständlichen Vorzüge eines der ältesten Dienste des Internets anpreise.

Ich wünschte die Vorzüge währen so selbstverständlich, wie sie uns auf den ersten Blick erscheinen.

Während ich diese Zeilen schreibe, blinkt mein Instant-Messenger auf. Ein Freund von mir hat mich kontaktiert. Ich nutze Pidgin, da dieser Client mehrere IM-Dienste unter einem Dach vereint. Ich kann damit sowohl ICQ, MSN, Yahoo, Jabber und einiges mehr nutzen. Als die ersten sogenannten Multi-Protokoll-Clients auf den Markt kamen, wurde dies als Sensation gefeiert: „Wow, endlich kann ich mit allen meinen Freunden chatten, egal bei welchem Anbieter sie sind!“. An dieser Stelle wäre eine ironische Anmerkung dann tatsächlich angebracht, denn eine Sensation ist das nicht. Bestenfalls ein verkrüppelter Workarround für den Protokollsalat beim Instant-Messaging. Denn einen Account bei jedem einzelnen Anbieter benötige ich dazu weiterhin, eine Kommunikation zwischen meinem ICQ-Account und dem Yahoo-Account eines Bekannten bleibt weiterhin unmöglich.

Ich habe das Glück, das viele meiner Bekannten sehr netzaffin sind und Jabber nutzen. Auch der besagte Freund kontaktiert mich per Jabber. Seine Jabber-ID ist beim CCC gehostet, ich nutze meine Web.de-Adresse als Jabber-ID (Ja das geht!). Bei Jabber ist es wie bei E-Mail völlig egal, welchen Anbieter ich nutze, oder ob ich einen eigenen Jabber-Server betreibe. Ich kann mit allen anderen Jabber-Nutzern kommunizieren.

Trotzdem hat sich Jabber noch nicht durchgesetzt. Was bei E-Mail niemand akzeptieren würde, ist beim Instant-Messaging gang und gäbe. Man stelle sich vor, ich könnte mit meiner Web.de E-Mail-Addresse nur Web.de-Nutzer erreichen! Bei ICQ und Co. ist genau das traurige Realtiät!

„Aber wer nutzt denn schon ICQ?“, höre ich meine netzaffinen Bekannten geringschätzig schwadronieren. Dabei sind sie (und ich) anderswo keinen deut besser. Ich sage nur Facebook und Twitter.

Soziale Netzwerke sind zu Kommunikationszentralen geworden. Viele Jugendliche nutzen nicht einmal mehr E-Mail, sondern schicken sich nur noch Nachrichten über Facebook und Co. Selbst einige meiner Bekannten schicken mir eher eine Direktnachricht auf Twitter, als eine Mail zu schreiben. Wo das Problem ist? Das Problem liegt in der Zentralisierung. Genauer: Das Problem ist, das wir mehr und mehr bereit sind, unsere Kommunikation über zentrale Dienste abzuwickeln. Wir machen unsere Kommunikation somit abhängig von einzelnen, zentralen Anbietern. Dies bringt weitere Probleme und Gefahren mit sich, die tiefer gehen, als dass ich mit ICQ keinen MSN-Nutzer erreichen kann. Ich möchte, dass wir uns dieser Probleme bewusst werden und nach Lösungen suchen.

Mir ist klar, dass das Problembewusstsein bei vielen bereits vorhanden ist und auch schon an Lösungen gearbeitet wird. So gibt es mit status.net z.B. bereits eine Plattform für dezentrale Micro-Blogging-Dienste und mit Diaspora ist eine dezentrale Social-Networking-Plattform in Arbeit. Mir fehlt jedoch eine breite und grundsätzliche öffentliche Außeinandersetzung mit dem Thema. Während Überwachung und Zensur immer wieder auf der netzpolitischen Tagesordnung stehen, scheint mir das damit eng verbundene Thema (De)-Zentralisierung noch etwas vernachlässigt. Überwachung und Zensur wird aber durch zentrale Systeme erst möglich, oder zumindest extrem vereinfacht. Im Umkehrschluss: Die Dezentralisierung unserer Kommunikation hilft bei der Bekämpfung von Überwachung und Zensur.

In einem folgenden Blogpost werde ich näher auf die grundsätzlichen Probleme und Gefahren zentraler Dienste eingehen und mich anschließend den Vorzügen dezentraler Strukturen und dem Weg dorthin widmen.

Die Grünen und die Bürgerrechte

Immer noch wird über die Vorratsdatenspeicherung (VDS) diskutiert. Diese gigantische Datenhalde mit der damals alles begann. Die verantwortlich ist, für die Gründung des AK Vorrat und das Aufleben einer neuen Bürgerrechtsbewegung. Die Bewegung hatte Erfolg: Das Gesetz wurde vor dem Bundesverfassungsgericht zu Fall gebracht. Wie realistisch ist nun die Wiedereinführung der Speicherung aller Kommunikationsverbindungsdaten der Bundesbürger?

Die Position der CDU dürfte allen klar sein. Die FDP hält dagegen, aber wird sich unter dem Druck des Koalitionspartners auf Kompromisse einlassen, welche es bei den Grundrechten nicht geben darf. Auch eine 7-tägige Vorratsdatenspeicherung, wie von FDP-Ministerin Leutheusser-Schnarrenberger gefordert, bleibt ein unverhältnismäßiger Grundrechtseingriff.

Über die SPD brauchen wir gar nicht zu reden, heute hü, morgen hott und im Zweifel gegen die Grundrechte. Interessant bleibt die Position der Grünen. Der Grünen? Die sind doch ganz klar gegen die Vorratsdatenspeicherung?! Leider nein.

Ein Blick in den Koalitionsvertrag Rheinland-Pfalz (PDF), Seite 82 (Hervorhebungen von mir):

Es gibt rechtspolitische Bedenken gegen die Speicherung von Kommunikationsdaten aller Bürgerinnen und Bürger. Deshalb hat das Bundesverfassungsgericht hohe Anforderungen in Bezug auf die Vorratsdatenspeicherung aufgestellt. Im geltenden rheinland-pfälzischen POG ist die Vorratsdatenspeicherung nicht vorgesehen. Diesbezügliche Änderungen werden die Koalitionspartner nur im Konsens vollziehen.

Die Grünen haben also sowas wie „Bauchschmerzen“ in Sachen VDS. Die Betonung der „hohen Anforderungen“ liest sich für mich, als sei man bereit einer Vorratsdatenspeicherung unter Beachtung dieser zuzustimmen. Der letzte Satz soll wohl einen Alleingang der SPD verhindern, jedoch befürchte ich, dass sich die Grünen dem Koalitionsfrieden zu liebe beugen werden, wenn die SPD eine Vorratsdatenspeicherung im Polizei- und Ordnungsbehördengesetz (POG) festschreiben will. Man will ja schließlich konsensfähig bleiben.

Alles in Allem liest sich eine Ablehnung der Vorratsdatenspeicherung anders. Und noch etwas fällt ins Auge: Der ganze Absatz bezieht sich aufs POG, also ein rheinland-pfälzisches Landesgesetz! Auf die Vorratsdatenspeicherung auf Bundesebene, die derzeit viel wahrscheinlicher ist, wird gar nicht eingegangen.

Wie werden sich die Grünen also bei einer Abstimmung im Bundesrat verhalten? Man könnte den Konsensgedanken auch darauf übertragen, was letztendlich bedeutet, dass sich RLP im Bundesrat enthalten wird, wenn sich SPD und Grüne über die VDS uneinig sind. Auf meine diesbezügliche Nachfrage über Twitter habe ich leider keine Antwort bekommen, obwohl die Twitterer der Grünen sonst sehr kommunikativ sind.

Noch düsterer sieht die Situation in Baden-Württemberg aus. Trotz grüner regierungsmehrheit hat sich die SPD das Innenministerium unter den Nagel gerissen und Innenminister Gall prescht weniger Tage vor der Innenministerkonferenz mit seiner Befürwortung einer sechsmonatigen Speicherung aller Kommunikationsverbindungsdaten vor. Kein gutes Bild für den Koalitionspartner, der sich in Unschuld wiegt, da dies ja gar nicht die Position der Grünen sei, sondern nur der SPD. Der Minister vertrat auf der Innenministerkonferenz jedoch die Landesregierung und nicht die SPD.

Hat Herr Gall damit gegen den Koalitionsvertrag gehandelt? Nein, denn im Koalitionsvertrag ist überhaupt keine Ablehnung der VDS verankert! Dort heißt es:

Bei der Vorratsdatenspeicherung setzen wir uns dafür ein, die Vorgaben des Bundesverfassungsgerichts präzise einzuhalten.

Das liest sich fast schon wie eine Befürwortung. Im Bundesrat wird es im besten Fall wohl auch auf eine Enthaltung hinauslaufen.

Aber der Spaß geht noch weiter: Nicht nur in Sachen Vorratsdatenspeicherung mangelt es den Grünen an einer klaren Bekenntnis zu den Bürgerrechten, sondern auch in Sachen POG Rheinland-Pfalz gibt es klare Versäumnisse. Ich hatte mich mit dem Gesetz, welches die SPD noch schnell vor der Wahl durch den Landtag brachte, ausführlich auseinandergesetzt, auch wenn ich nur einen Teil meiner Erkenntnisse verbloggen konnte.

Jedenfalls bin ich zu dem Ergebnis gekommen, dass die Online-Durchsuchung sicher eins der größten Probleme des neuen POG ist, jedoch bei weitem nicht das einzige. Darüber hatte ich auch mit grünen Politikern gesprochen. Was sich im Koalitionsvertrag wiederfindet ist jedoch erschreckend (Hervorhebungen wieder von mir):

Online-Durchsuchungen begegnen erheblichen rechtspolitischen Bedenken. Daher vereinbaren wir, die im Polizei- und Ordnungsbehördengesetz (POG) getroffenen Regelungen der Online-Durchsuchung zu überprüfen. Die im Paragraphen 100 POG vorgesehene qualitative Evaluierung soll bereits mit Ablauf des Jahres 2013 durch eine externe wissenschaftliche Begutachtung erfolgen. Ebenfalls evaluiert werden die Rasterfahndung und die bisher fehlende Benachrichtigungspflicht sowie die Quellen-Telekommunikationsüberwachung (TKÜ). Unabhängig von der Evaluierung wird die Frist bei der Quellen-TKÜ umgehend auf zwei Monate herabgesetzt.

Da sind sie wieder, die „rechtspolitischen Bedenken“. Zwar behandelt der Absatz einige der meiner Meinung nach schlimmsten Punkte im POG, umso erschreckender ist es jedoch, dass hier lediglich eine Evaluierung vorgesehen ist und sich die Grünen in keiner Weise dafür einsetzten, diese Regelungen wieder zu kippen oder zumindest zu entschärfen. Klar, als kleiner Koalitionspartner kann man nicht erwarten viel durchzusetzten. Es bleibt die Frage, ob eine Partei, die sich als Bürgerrechtspartei definiert, unter solchen Umständen eine Koalition eingehen darf.

Versteht mich nicht falsch, ich kenne viele Grüne persönlich und schätze sie sehr. Trotzdem können wir uns in Sachen Bürgerrechte offenbar nicht zu 100% auf die Grünen verlassen. Das muss offen aufgezeigt werden und das müssen auch diejenigen Grünen eingestehen, die sich sehr für Bürgerrechte engagieren. Gerade jene Grünen sehe ich in der Pflicht diese Entwicklung ihrer Partei offen zu kritisieren und dagegen anzukämpfen. Eine weitere Partei die ihre Prinzipien zur Wahrung der Konsensfähigkeit und des Koalitionsfriedens verkauft, braucht dieses Land nicht.

WAAZZZUUPPP!?

Wie der ein oder andere vielleicht gemerkt hat, lief in diesem Blog in letzter Zeit nicht so viel. Im ersten Quartal war ich ziemlich mit dem Landtagswahlkampf der Piratenpartei Rheinland-Pfalz ausgelastet und auch wenn es einige Blogeinträge von dort hierher geschafft haben, fand ich nicht so viel Zeit zum Bloggen wie ich es mir gewünscht hätte. Was ich so während des Wahlkampfs alles gemacht habe, findet ihr übrigens in dem soeben veröffentlichten Tätigkeitsbericht (PDF).

Nach der Wahl bin ich nach Braunschweig gezogen, weil ich dort einen tollen neuen Job als Software-Entwickler gefunden habe. Der Umzug und der Einstieg in den neuen Job haben natürlich auch erstmal Zeit gekostet.

Nun soll es aber endlich weitergehen! Nach dem Landesparteitag am nächsten Sonntag bin ich nach 3 Jahren erstmals wieder reiner „Basispirat“ und bereit mich neuen Aufgaben zu widmen. Ich habe vor mich auf einige wenige Themen näher zu fokussieren und diese dann auch öfter hier im Blog zu behandeln. Grundsätzlich will ich mich intensiver als bisher mit den Themen Open-Data und Anti-Zensur befassen. Eng damit verbunden ist das Thema Dezentralisierung und auf technischer Ebene „Linked Data“. In Bezug auf letzteres soll auch endlich mein Blog datenwissen.de belebt werden, während es hier weiter politisch zugeht.

Das erstmal als grobe Richtungsansage und „Lebenszeichen“ meinerseits. Da ich wieder hauptberuflich tätig bin wird das alles nicht von heute auf morgen gehen, aber ein Blogeintrag zum Thema „Dezentrale Systeme“ ist bereits in Arbeit und wird in Kürze hier erscheinen.

PS: Wer öfter was von mir hören möchte, kann mir bei Twitter – oder besser – beim auf dem dezentralen System StatusNet basierenden Dienst identi.ca folgen.

Zensursula und die Terrorbefugnisse

Oje, es geht wieder heiß her in Sachen Überwachung und (Anti-)Terrorbefugnissen. Das Netzsperrengesetz aka „Zensursula“ soll nun gekippt werden. Quasi als „Dank“ dafür will die CDU/CSU aber unbedingt die Vorratsdatenspeicherung (VDS) vorantreiben und die Terrorgesetze verlängern.

Kleiner Rückblick: Als schwarz-gelb an die Regierung kam wurde über einen verfassungsrechtlich höchst fragwürdigen „Nichtanwendungserlass“ das Sperrgesetz für ein Jahr ausgesetzt. Die Frist ist nun abgelaufen und das Gesetz würde somit in Kraft treten. Nach dem 11. September 2001 hat die damalige rot-grüne Regierung zahlreiche sogenannte „Anti-Terror-Befugnisse“ verabschiedet, wie Fluggastdaten- und Kontenabfrage, Mobilfunkortung und weitere Befugnisse für BKA und Geheimdienste (Mit ein Grund, warum die Grünen für mich unwählbar sind). Diese Grundrechtseinschränkungen wurden 2007 bereits einmal für fünf Jahre verlängert. 2012 würde nun auch diese Frist ablaufen und die Union schreit abermals nach einer Verlängerung.

Die Vorratsdatenspeicherung wurde letztes Jahr vom Bundesverfassungsgericht gekippt. Schmerzlich für die CDU, die nicht Müde wird die „dringende Notwendigkeit“ einer Neuauflage zu betonen, ohne je einen Nachweis zu erbringen. Ich werde derweil nicht Müde zu betonen, dass für jegliche Grundrechtseingriffe der Nachweis der Verhältnismäßigkeit, Erforderlichkeit und Geeignetheit erbracht werden muss.

Trotzdem pokert die Union jetzt: „Wenn wir schon das Sperrgesetz kippen, dann wollen wir wenigstens bei der Vorratsdatenspeicherung und den Anti-Terror-Gesetzen unsere Position durchsetzen“, heißt es sinngemäß. Das Grundgesetz darf jedoch keine Verhandlungsmasse sein! Keine faulen Kompromisse zu Lasten der Grundrechte! Der Fall des Sperrgesetzes ist ohnehin kein Verlust für die Union, die schließlich schon damals zugab, dass es ihr um Stimmungsmache im Wahlkampf ging. Mit der vermeintlichen Opferung des Sperrgesetzes versucht die Union nun echte Beute zu machen: VDS und Geheimdienstbefugnisse! Die Sperren gibts ggf. über den Umweg EU sogar noch oben drauf – hat ja bei der VDS damals auch funktioniert.

Dass die VDS nicht einmal bei der Aufklärung von Straftaten hilft, hat derweil selbst der wissenschaftliche Dienst des Bundestags erkannt. Auch die von Innenminister Friedrich gewünschte Umbenennung in Mindestspeicherfrist (Neusprech lässt grüßen!) wird daran nichts ändern.

Von Seite der EU-Kommission wird derweil erfreulicher Druck auf Deutschland ausgeübt: Die Datenschutzbeauftragten müssten endlich vollständig unabhängig werden, wie es das Urteil des Europäischen Gerichtshofs (EuGH) vorsieht. Die Datenschutzbeauftragten stehen hier meist unter staatlicher Kontrolle, sind z.B. dem Innenministerium untergeordnet. Allein Schleswig-Holstein geht mit den unabhängigen Landeszentrum für Datenschutz den richtigen Weg.

Netzsperren, Vorratsdatenspeicherung, Überwachungsbefugnisse, Datenschutz – Die nächsten Wochen und Monate werden wieder sehr spannend, um es positiv auszudrücken.

Wahl-o-Mat zur Landtagswahl 2011 verfügbar

Na das Ergebnis kann sich doch sehen lassen:

Jetzt bist du dran! Hier gehts zum Wahl-o-Mat für die Landtagswahl 2011 in Rheinland-Pfalz.

Auch für unser liebes Nachbarland Baden-Württemberg ist ein Wahl-o-Mat online.

Ich rate jedoch dringend dazu, sich nicht nur auf solche Tools zu verlassen, sondern einen Blick in die Wahlprogramme zu werfen! Das der Piraten gibt es hier.