Die Fläche der NSA-Aktenschränke

Eine schöne Visualisierung der Datensammelwut der NSA:

Stasi versus NSA. Realisiert von CC-BY 3.0 OpenDataCity.

Laut einem Bericht des NPR, wird das Datenzentrum der NSA in Utah 5 Zettabytes (5 Mrd. Terabyte) speichern können. Unter der Annahme, dass ein Aktenschrank 0,4 m² Platz benötigt und 60 Aktenordner (= 30’000 Seiten Papier), also etwa 120 MB Daten fassen kann, würde das Utah-Rechenzentrum ausgedruckt etwa 17 Mio. Quadratkilometer Platz verbrauchen. Damit kann die NSA fast 1 Milliarde Mal mehr Daten erfassen als die Stasi!

Datenkrake Pit-Stop

Wer einer Pit-Stop-Filiale sein Auto anvertraut sollte sich bewusst sein, dass eine Menge Informationen in den Datenbanken der „Pit-Stop Systempartner GmbH“ landen. Folgende Daten werden ungefragt aus dem Fahrzeugschein und dem Fahrzeug übertragen:

  • Adresse
  • Fahrzeug (Marke / Modell)
  • KFZ-Kennzeichen
  • Datum der Erstzulassung
  • Kilometerstand zum Zeitpunkt der Reparatur
  • Fälligkeit der Hauptuntersuchung

Quelle: Angeforderte Selbstauskunft

PS: Ich habe meine Daten löschen lassen und hoffe, die Werbeflut hat nun ein Ende.

PPS: Jeder hat das Recht auf Auskunft, Korrektur und ggf. Löschung von personenbezogenen Daten. Macht davon Gebrauch! (nicht nur gegenüber Pit-Stop)

Privacy Barcamp und Webmontag

Auf die Schnelle ein paar kurzfristige Veranstaltungshinweise:

Montag, 05.03.20125. Braunschweiger Webmontag, in den Räumen der LINEAS Informationstechnik GmbH. Um 19 Uhr gehts los. Neben spannenden Themen rund ums Web gibt es auch leckere Pizza und Hackerbrausen 🙂

Freitag, 09.03 & Samstag, 10.03.2012:  Privacy Barcamp in Hannover, CeBIT Halle 9. Wie schon im letzten Jahr organisiert vom Grünen Europaabgeordneten Jan Philipp Albrecht. Wer sich rechtzeitig bei ihm meldet, bekommt die nötige CeBit-Karte für lau.

Ich werde an beiden Veranstaltungen teilnehmen, beim Privacy Barcamp bin ich jedoch voraussichtlich nur am Samstag.

Datenethik als Richtungsweiser im Informationszeitalter

Repost des Artikels von Benjamin Siggel  vom 7. August 2011

Spackos und Aluhüte, Datenschutz und Transparenz, Öffentlich und Privat. Wie muss sich unsere Gesellschaft verändern, um im Informationszeitalter zu bestehen? Und was müssen wir dabei lernen? Ein Manifest – und ein Diskussionsanstoß.

PROLOG

Die Welt ist im Umbruch, verursacht durch die aufkommende Informationsgesellschaft. Menschen tauschen Informationen mit Anderen aus – und es werden stetig mehr.
Während die Vernetzung die aufkommenden Demokratiebewegungen in aller Welt massiv unterstützt hat – was einhellig begrüßt wurde – gibt es auf der anderen Seite auch Bedenken gegenüber derselben Vernetzung, wenn es um das Verbreiten persönlicher Informationen geht.
Wie nahezu jede Sache kann Vernetzung positiv als auch negativ genutzt werden. Die negativen Auswüchse bringen immer schnell Rufe nach einem stärkeren Datenschutz hervor, häufig verbunden mit teils sehr unrealistischen Forderungen.
Viele dieser Reaktionen berücksichtigen nicht, dass sich die Welt mittlerweile geändert hat. Wir erzeugen nicht nur immer mehr Daten – auch immer mehr Menschen sind im Besitz dieser Daten. Sie führen umfangreiche Adressbücher, erstellen Videos und Fotos und stellen diese anderen zur Verfügung. Oft genug geschieht dies, ohne sich ausreichend Gedanken über mögliche Folgen gemacht zu haben.
Die große Anzahl von Datenverarbeitern macht es unmöglich, den Fluss von Daten alleine durch Gesetze regulieren zu wollen.
Gesetze sind ein wichtiges Mittel, wenn es um Datenverarbeitung durch gewerbliche Verarbeiter geht. Auf Privatmenschen jedoch sind sie kaum anwendbar. Die Hand des Gesetzes erreicht nicht die Computer Privater und im Hinblick auf Freiheit und Überwachung ist auch ein Staat nicht erstrebenswert, der im Namen des Datenschutzes seinen Bürgern bei der Datenverarbeitung über die Schulter schaut.
Die Pioniere des Informationszeitalters, die Hacker, standen schon früh vor ähnlichen Fragen. Ihre Antwort war ein Verhaltenskodex: die Hackerethik.
Dieser Kodex hat das Selbstverständnis der Hackerkultur bis heute entscheidend geprägt. Nicht, weil eine staatliche oder technische Autorität diese Regeln erzwungen hat, sondern weil sich die Mehrheit aus eigener Überzeugung an diese Regeln hält und Übertretungen missbilligt werden.
Es ist nun an der Zeit, einen Kodex für die ganze Informationsgesellschaft zu finden. Es ist Zeit für eine Datenethik.

ERSTES DATENETHISCHES MANIFEST

Du bestimmst über deine Daten.

Deine Freiheit, über die Verwendung deiner Daten selbst zu bestimmen, ist der zentrale Grundsatz. Es liegt an dir, ob du viel, wenig oder gar nichts über dich veröffentlichen möchtest. Es ist dein Recht darüber zu bestimmen und deine Pflicht andere darüber zu informieren, damit sie deinen Wunsch respektieren können.

Privatsphäre beginnt dort, wo dein Gegenüber seine Grenze zieht, nicht aber dort, wo du sie ziehen würdest.

Menschen sind unterschiedlich. Was du ohne mit der Wimper zu zucken veröffentlichen würdest, kann für einen anderen ein intimes Detail sein und umgekehrt. Du musst daher keine Daten von Personen schützen, die dies nicht wünschen – andererseits aber auf Wunsch persönliche Informationen auch dann vertraulich behandeln, wenn du es selbst nicht nachvollziehen kannst. Respektiere das Selbstbestimmungsrecht des einzelnen Individuums und setze nicht deine persönliche Sicht der Dinge an seine Stelle, denn auch deine Privatsphäre hängt von der Rücksichtnahme Anderer ab.

Veröffentliche keine Daten Anderer ohne Erlaubnis, wenn nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Spiegelbildlich zum Selbstbestimmungsrecht über deine eigenen Daten bist du in der Pflicht, das Selbstbestimmungsrecht Anderer zu respektieren. Eine Ausnahme gilt für den Fall, dass das öffentliche Interesse an einer Veröffentlichung gegenüber dem Interesse des Individuums deutlich überwiegt, beispielsweise, wenn du Straftaten, Korruption oder andere Missstände aufdecken willst. Doch auch hier solltest du abwägen, wie detailliert eine Veröffentlichung im Einzelfall sein muss, um die beabsichtigte Wirkung zu erzielen.

Menschen haben ein Recht auf Anonymität und Pseudonymität.

Akzeptiere, wenn jemand seine wahre Identität nicht preisgeben möchte. Versuche nicht, seine wahre Identität zu recherchieren. Solltest Du wissen, wer sich tatsächlich hinter einem Pseudonym verbirgt, respektiere den Wunsch, pseudonym zu bleiben. Behalte dein Wissen für Dich, falls nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Veröffentliche keine Daten, die nicht öffentlich sein sollen.

Mache dir bewusst, was Öffentlichkeit bedeutet. Sei dir immer im Klaren, was mit Daten geschehen kann, die du verbreitest. Selbst wenn sie nur für eine kleine Gruppe gedacht waren, rechne damit, dass sie sich weiter verbreiten könnten. Gehe immer davon aus, dass die verbreiteten Daten eine erheblich größere Zielgruppe erreichen könnten als du ursprünglich beabsichtigt hast. Deswegen überlege stets, ob du sie wirklich – und wenn ja – ob du sie in dieser Form verbreiten möchtest.

Öffentliche Daten sind öffentlich, du kannst sie nicht zurückholen.

Was einmal öffentlich ist, kann nur schwer bis gar nicht aus der Öffentlichkeit wieder vollständig entfernt werden. Daten sind frei kopierbar, und dies wird auch immer wieder nach Belieben und Beliebtheit der Daten geschehen. Führe dir das immer vor Augen, bevor du etwas veröffentlichst. Rechne daher damit, dass jede Veröffentlichung endgültig ist.

Auch wenn private Daten bereits öffentlich sind, verbreite sie nicht dem ausdrücklichen Wunsch des Betroffenen zuwider weiter, es sei denn, es besteht ein berechtigtes Interesse daran.

Sollten private Daten gegen den Wunsch eines Betroffenen oder aus Versehen veröffentlicht worden sein, respektiere die Bitte des Betroffenen, sie nicht weiter zu verbreiten. Eine Ausnahme ist auch hier im Einzelfall das berechtigte Interesse der Öffentlichkeit.

Jeder Mensch hat das Recht, öffentliche Daten zu nutzen und zu verarbeiten.

Öffentliche Daten dürfen von jedem genutzt werden. Sie sind eine unendliche, und jedem zur Verfügung stehende Ressource, eine Quelle für Wissen und Erkenntnis. Durch das Vernetzen verschiedener Datenquellen lassen sich viele neue Dinge erschaffen, die der Allgemeinheit nutzen können.

Deine Daten können Gutes schaffen. Entziehe sie nicht der Allgemeinheit, wenn sie deine Privatsphäre nicht bedrohen.

Du hast zwar die Freiheit über deine Daten zu bestimmen, aber bedenke dabei die damit einhergehende Verantwortung, sie wenn möglich zum Wohle der Allgemeinheit zur Verfügung zu stellen. Enthalte daher deine Daten der Öffentlichkeit nicht nur aus Prinzip vor, sondern nur, wenn der Schutz deiner Privatsphäre es erfordert.
Nimm als Beispiel die Diskussion um Google StreetView: Zeigt dich ein aufgenommenes Bild in einer peinlichen Pose oder könnte es dich in eine missliche Situation bringen, so hast du ein berechtigtes Interesse daran, dass dieses Bild gelöscht wird. Aber überlege dir, ob es wirklich deine Privatsphäre gefährdet, wenn ein Foto der Außenwand deiner Wohnung veröffentlicht wird, die ohnehin jeder anschauen kann. Ist nicht vielleicht der Nutzen für die Allgemeinheit ungleich größer, auf diese Daten zugreifen zu können?

Fordere nichts Unmögliches.

Auch wenn du grundsätzlich frei über deine Daten entscheiden darfst, mache dir klar, dass es technische und soziale Grenzen bei der Umsetzung deiner Entscheidung gibt. Beachte dies und stelle dich darauf ein.

Verzeihe, wo du nicht vergessen kannst.

Auch das Netz kann vergessen, aber es vergisst wenig. In diesem Rahmen muss eine Gesellschaft mehr verzeihen um den sozialen Frieden zu wahren und eine Rehabilitation zu ermöglichen. Jeder Mensch macht Fehler – je offener wir mit unseren eigenen Fehlern und Fehlern anderer umgehen können, desto besser können wir alle aus ihnen lernen.

UNTERZEICHNER

  • Benjamin Siggel
  • Michael Vogel

Du möchtest dich der Idee der Datenethik anschließen? Dann verbreite die Idee und handele nach ihr. Du bist eingeladen, diesen Text nach Belieben zu kopieren und mit anderen zu teilen.

Datenschutzbeauftrager in RLP übernimmt Informationsfreiheit

Der Datenschutzbeauftragte von Rheinland-Pfalz ist nun auch für die Informationsfreiheit zuständig. Ein Schritt in die richtige Richtung! Fraglich bleibt jedoch, ob die Behörde über genügend Personal verfügt, um ihren Aufgaben nachzukommen.

Der rheinland-pfälzische Landtag hat am 07. Dezember das Informationsfreiheitsgesetz des Landes geändert und dem Landesbeauftragten für den Datenschutz, Edgar Wagner, zusätzlich das Amt des Beauftragten für die Informationsfreiheit übertragen. Ich begrüße diese Entscheidung sehr, da viele Bürger noch nicht hinreichend über die Rechte, die ihnen das noch junge Informationsfreiheitsgesetz einräumt, informiert sind. Gleichzeitig können die Behörden Unterstützung und Beratung bei der praktischen Umsetzung durchaus gebrauchen.

Datenschutz und Informationsfreiheit in einer Hand machen ebenfalls Sinn. Wagner stellt zutreffend fest:

„Die rheinland-pfälzische Landesverfassung kennt bereits das Grundrecht auf Datenschutz. Das Informationsfreiheitsrecht ist nur die andere Seite derselben Medaille, nämlich der Freiheit in der Informationsgesellschaft.“

Besonders erfreulich finde ich, dass Wagner sich auch für Open Data einsetzen möchte:

Dabei müsse auch sichergestellt werden, dass der Zugang zu Behördeninformationen nicht nur auf Antrag gewährt wird. […] Wie in den USA und in Großbritannien sollten auch im Bund und in den Ländern übergreifende Portale eingerichtet werden, die den Zugang zu staatlichen Informationen eröffnen.

So sehr ich diesen Schritt begrüße, frage ich mich jedoch auch, wie die Behörde mit der aktuellen Personalsituation ihrer wichtigen Aufgabe nachkommen kann. Seit Oktober 2008 ist die Behörde neben dem öffentlichen auch für den nicht-öffentlichen Bereich zuständig (d.h. Unternehmen / Privatwirtschaft). Nun kommt mit der Informationsfreiheit ein weiterer, großer Aufgabenbereich hinzu.

Im derzeit aktuellen 22. Tätigkeitsbericht (PDF) beklagt die Behörde die dünne Personaldecke von lediglich 15 Mitarbeitern (davon 4 Teilzeit!). Aus den beschriebenen Tätigkeiten geht zudem deutlich hervor, dass wichtigen Aufgaben nicht oder nur unzureichend nachgekommen werden konnte. Seitdem hat sich an der Personalsituation meines Wissens kaum etwas geändert.

Für den Aufgabenbereich Informationsfreiheit sollen nun lediglich zwei (2!) neue Stellen geschaffen werden. Unklar ist mir noch, ob die Gebiete strikt getrennt sind, oder sich die Kapazitäten auf beide Themen aufteilen. Im ersten Fall frage ich mich, wie mit nur zwei Mitarbeitern der Informationsfreiheit in diesem Land Rechnung getragen werden kann? In letzterem Fall würden weitere Kapazitäten von der ohnehin überlasteten Datenschutzaufsicht abgezogen.

Ich erwarte daher gespannt den nächsten Tätigkeitsbericht, der Ende des Jahres fällig wird. Der letzte Bericht verzögerte sich aufgrund des knappen Personals um mehr als 2 Monate. Mal sehen, wann wir den 23. Tätigkeitsbericht in den Händen halten dürfen.

 

Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.

Zensursula und die Terrorbefugnisse

Oje, es geht wieder heiß her in Sachen Überwachung und (Anti-)Terrorbefugnissen. Das Netzsperrengesetz aka „Zensursula“ soll nun gekippt werden. Quasi als „Dank“ dafür will die CDU/CSU aber unbedingt die Vorratsdatenspeicherung (VDS) vorantreiben und die Terrorgesetze verlängern.

Kleiner Rückblick: Als schwarz-gelb an die Regierung kam wurde über einen verfassungsrechtlich höchst fragwürdigen „Nichtanwendungserlass“ das Sperrgesetz für ein Jahr ausgesetzt. Die Frist ist nun abgelaufen und das Gesetz würde somit in Kraft treten. Nach dem 11. September 2001 hat die damalige rot-grüne Regierung zahlreiche sogenannte „Anti-Terror-Befugnisse“ verabschiedet, wie Fluggastdaten- und Kontenabfrage, Mobilfunkortung und weitere Befugnisse für BKA und Geheimdienste (Mit ein Grund, warum die Grünen für mich unwählbar sind). Diese Grundrechtseinschränkungen wurden 2007 bereits einmal für fünf Jahre verlängert. 2012 würde nun auch diese Frist ablaufen und die Union schreit abermals nach einer Verlängerung.

Die Vorratsdatenspeicherung wurde letztes Jahr vom Bundesverfassungsgericht gekippt. Schmerzlich für die CDU, die nicht Müde wird die „dringende Notwendigkeit“ einer Neuauflage zu betonen, ohne je einen Nachweis zu erbringen. Ich werde derweil nicht Müde zu betonen, dass für jegliche Grundrechtseingriffe der Nachweis der Verhältnismäßigkeit, Erforderlichkeit und Geeignetheit erbracht werden muss.

Trotzdem pokert die Union jetzt: „Wenn wir schon das Sperrgesetz kippen, dann wollen wir wenigstens bei der Vorratsdatenspeicherung und den Anti-Terror-Gesetzen unsere Position durchsetzen“, heißt es sinngemäß. Das Grundgesetz darf jedoch keine Verhandlungsmasse sein! Keine faulen Kompromisse zu Lasten der Grundrechte! Der Fall des Sperrgesetzes ist ohnehin kein Verlust für die Union, die schließlich schon damals zugab, dass es ihr um Stimmungsmache im Wahlkampf ging. Mit der vermeintlichen Opferung des Sperrgesetzes versucht die Union nun echte Beute zu machen: VDS und Geheimdienstbefugnisse! Die Sperren gibts ggf. über den Umweg EU sogar noch oben drauf – hat ja bei der VDS damals auch funktioniert.

Dass die VDS nicht einmal bei der Aufklärung von Straftaten hilft, hat derweil selbst der wissenschaftliche Dienst des Bundestags erkannt. Auch die von Innenminister Friedrich gewünschte Umbenennung in Mindestspeicherfrist (Neusprech lässt grüßen!) wird daran nichts ändern.

Von Seite der EU-Kommission wird derweil erfreulicher Druck auf Deutschland ausgeübt: Die Datenschutzbeauftragten müssten endlich vollständig unabhängig werden, wie es das Urteil des Europäischen Gerichtshofs (EuGH) vorsieht. Die Datenschutzbeauftragten stehen hier meist unter staatlicher Kontrolle, sind z.B. dem Innenministerium untergeordnet. Allein Schleswig-Holstein geht mit den unabhängigen Landeszentrum für Datenschutz den richtigen Weg.

Netzsperren, Vorratsdatenspeicherung, Überwachungsbefugnisse, Datenschutz – Die nächsten Wochen und Monate werden wieder sehr spannend, um es positiv auszudrücken.

Koblenzer Gutsherrenmentalität

Die BIZ-Fraktion im Koblenzer Stadtrat hat erfreulicherweise unseren offenen Brief zum Thema Zentralplatz aufgegriffen und dazu eine Anfrage gestellt. Die Antworten der Verwaltung sind sehr aufschlussreich – zumindest was deren Einstellung gegenüber dem Bürger angeht.

Unser Brief und die Reaktionen

In einem offenen Brief forderten wir Tranzsparenz beim Koblenzer Großprojekt Zentralplatz, insbesondere die Offenlegung der Verträge und die Beteiligung der Bürger:

An der Mehrheit des Bürgers vorbei wird ein Projekt umgesetzt, das die Stadt in den wirtschaftlichen Ruin treiben kann. Die Weigerung, die Verträge mit den Investoren offenzulegen, ist dabei nur eine Facette der Gutsherrenmentalität, mit der auch in Koblenz Entscheidungen herbeigeführt wurden. Dabei wird jegliche Solidarität mit den Bürgerinnen und Bürgern dieser Stadt außen vor gelassen.

Um die notwendige Transparenz bei diesem Projekt zu gewährleisten, fordern wir daher eine Offenlegung der Verträge mit den Investoren sowie eine Beteiligung der Bürger in die Entscheidungen rund um das Großprojekt.

Der Brief ging an alle Stadtratsfraktionen sowie den Oberbürgermeister. Nur die BIZ-Fraktion reagierte auf den Brief mit folgender Anfrage im Stadtrat:

Am 7. Dezember 2010 erreichte eine Abschrift des offenen Briefes der Piratenpartei die BIZ-Fraktion (siehe Anlage). Dieser hatte die Forderung zum Inhalt, die Zentralplatzverträge offenzulegen. Betont wurde der Wunsch nach Transparenz und Bürgernähe. Um einen weiteren Vertrauensverlust zu vermeiden, weist die Piratenpartei auf die Möglichkeit hin, dass Internetplattformen, wie beispielsweise Wikileaks, die Verträge mit Hilfe Dritter offen legen könnten. Die aktuellen Geschehnisse, nicht zuletzt auch auf lokaler Ebene (Geheimnisverrat Beschlussvorlage zum Schienenhaltepunkt an die RZ) – zeigen, dass ein solches Vorgehen nicht unwahrscheinlich ist.

Die drei Fragen der BIZ-Fraktion wurden von der Verwaltung beantwortet und zeigen hervorragend, die Einstellung unseres Staates gegenüber dem Bürger. Ich werde anschließend darauf eingehen. Hier erstmal die Fragen und Antworten:

1. Wie wird die Verwaltung auf das Schreiben der Piratenpartei reagieren?

Das Schreiben wurde nach seinem Eingang in den normalen Geschäftsgang aufgenommen und wird wie jede andere Petition bearbeitet.

2. Hat man sich veraltungsintern überlegt, was man unternehmen kann, um eine unfreiwillige Offenlegung durch Dritte zu verhindern?

Für Verwaltungsbedienstete bestehen gewisse Pflichten, unter anderem auch Verschwiegenheitspflichten, die zu beachten sind. Inhaltsgleiche gesetzliche Verschwiegenheitspflichten gelten nach den kommunalverfassungsrechtlichen Vorschriften der Gemeindeordnung auch für Rats- und Ausschussmitglieder.

Bei Beachtung der bestehenden gesetzlichen Vorgaben durch die Verpflichteten tritt das in der Frage aufgeworfene Problem nicht auf.

3. Wäre es in diesem Zusammenhang nicht sinnvoll, über eine vollständige Offenlegung der Verträge nachzudenken?

Schon aus Gründen des Datenschutzes, kann eine Kommune nicht entscheiden, ob sie entsprechende Dokumente der Öffentlichkeit zugänglich macht. Sie ist ebenso wie alle anderen Personen an Recht und Gesetz gebunden.

Der Bürger als Bittsteller

Die Antwort auf Frage 1 verdeutlicht die Position des Bürgers aus Sicht unseres Staates: Wir Bürger sind nicht der Souverän, dem die Verwaltung Rechenschaft schuldet, damit wir sie kontrollieren können, sondern (lästige?) Bittsteller. Eine moderne, demokratische Wissensgesellschaft funktioniert anders: In ihr ist der mündige Bürger Mittelpunkt staatlichen Handelns und es gilt das Prinzip der Offenheit, statt des Prinzips der Geheimhaltung. Staatliche Daten und Dokumente müssen dem Bürger proaktiv zur Verfügung gestellt werden und nicht erst auf dessen Antrag hin.

Einschüchterung statt Aufklärung

Dass die Stadt bunte Informationsbroschüren drucken kann, die eine schöne heile Welt vorgaukeln, hat sie bereits bewiesen. Wenn es jedoch um die Klarstellung von Fakten rund um das Projekt geht, wird die Jura-Keule ausgepackt. Der Hinweis auf die Verschwiegenheitspflichten und die „gesetzlichen Vorgaben“ in Antwort 2 soll jedem Verwaltungsangestellten klarmachen: Whistleblower sind unerwünscht und werden mit der Härte des Gesetzes bestraft. Aufgeklärte, mündige Bürger, die Einblicke in das Projekt bekommen, sind unerwünscht – von effektiver Mitbestimmung ganz zu schweigen.

Deckmantel Datenschutz

Die Antwort auf Frage 3 schmerzt besonders, wenn man als engagierter Bürgerrechtler für den Schutz persönlicher Daten vor Missbrauch kämpft. Hier wird der Datenschutz als Vorwand für intransparentes Verwaltungshandeln vorgeschoben. Datenschutz ist ein Grundrecht und dient weder der Verschleierung staatlichen Handelns noch der Sicherung von Geschäftsgeheimnissen.

Fazit

Die Antwort der Verwaltung ist ein Schlag ins Gesicht eines jeden interessierten Bürgers. Als solcher wird man zum Bittsteller degradiert, von wesentlichen Informationen abgeschnitten und das alles auch noch unter dem Deckmantel der eigenen Grundrechte. Grundrechte die eigentlich den Bürger vor dem Staat beschützen sollen – und nicht umgekehrt.

POG-Novelle verfügbar (mehr oder weniger)

Gleich nachdem der Ministerrat die Novelle des Polizei- und Ordnungsbehördengesetzes (POG) beschlossen hatte, habe ich mich beim Innenministerium nach dem aktuellen Gesetzesentwurf erkundigt, da dieser im Internet nicht auffindbar war. Bis heute blieb meine Mail und ein späteres Nachhaken völlig ohne Antwort!

Mein Vorstandskollege Ingo Höft wandte sich an das Bürgerbüro der Landesregierung und hatte damit deutlich mehr Erfolg, auch wenn der Weg etwas holprig war. Das Bürgerbüro verwies ihn auf den Landtag, und die Mitarbeiterin dort auf das Dokumentenverwaltungssystem „OPAL„. Dort müsse man nur die Drucksachennummer 15/4879 eingeben. Auch das Schlagwort „POG“ funktioniert, man braucht damit aber ein paar Klicks mehr. Eine offene Schnittstelle zum System gibt es nicht und Google kann die Dokumente auch nicht nach Schlagworten indizieren. Mit der Drucksachennummer findet aber auch Google das Dokument (und das Ergebnis 15/4879=0,00307440049).

Um euch den ganzen Quark zu ersparen hier der Link zum Dokument. Es lebe das WWW!

Die Mitarbeiter mit denen Ingo Kontakt hatte waren übrigens allesamt sehr freundlich und hilfsbereit, das soll an dieser Stelle auch mal erwähnt werden! Für das verkorkste System können die nix, vielmehr leiden sie mit darunter.

Jetzt bin ich aber leider noch nicht dazu gekommen, mich auch inhaltlich mit dem Gesetzesentwurf außereinander zu setzen. Die Art und Weise der Veröffentlichung macht dies auch nicht besonders einfach. Wie üblich gibt es nur das Änderungsgesetz (in Paragraph x, Absatz y, Satz z wird Wort 3 durch „foo“ ersetzt…), eine konsolidierte Fassung oder gar ein Diff fehlt. Alles muss man wieder selber machen… Wenn jemand Zeit und Muße hat, immer her damit 😉

Podiumsdiskussion „Privatsphäre vs. Öffentlichkeit“

Am 02. und 03. Oktober findet in Kassel die openmind 2010 statt, eine Konferenz mit angeschlossenem Barcamp für Netzpolitiker, -aktivisten und –philosophen.

Ich werde dort an der Podiumsdiskussion „Spannung zwischen Privatssphäre und Öffentlichkeit“ teilnehmen. Wo hört Privatsphäre auf und wo fängt Transparenz und öffentliches Auftreten an? Dieses Spannungsfeld wird derzeit auch in der Piratenpartei rund um das Tool Liquid Feedback vehement diskutiert.

Transparenz und Datenschutz sind für mich kein Widerspruch. Seit jeher fordert die Piratenpartei einen transparenten Staat, statt gläserne Bürger. Ebenso fordere ich eine transparente Partei, statt gläserne Piraten. Die politische Meinung eines jeden Bürgers bedarf eines besonderen Schutzes. Dieser Schutz ist wesentliche Voraussetzung für die freie und ungezwungene Meinungsäußerung ohne Überwachungsdruck.

Mit mir diskutieren Werner Hülsmann, Datenschutzaktivist und externer Datenschutzbeauftragter der Piratenpartei, der Post-Privacy Aktivist Christian Heller aka plomlompom und Bastian Greshake von den Piraten NRW. Ich freue mich auf eine zielgerichtete, konstruktive und bereichernde Debatte.