Ausgerechnet Dieter Gorny? Digitalen Wandel gestalten statt sich zu verweigern.

gramophone-63753_640Aus dem Bundeswirtschaftsministerium kommen derzeit besorgniserregende Entwicklungen, die Netzpolitik betreffend. Nach dem katastrophalen Entwurf zur Neuregelung der Störerhaftung und verstörenden Signalen zur Netzneutralität wurde nun ausgerechnet Dieter Gorny zum „Beauftragten für kreative und digitale Ökonomie“ ernannt.

Dieter Gorny, Mitbegründer des Musiksenders Viva und der Musikmesse Popkomm, hat in der Vergangenheit als Cheflobbyist des Bundesverbands Musikindustrie den Kampfbegriff des geistigen Eigentums hochgehalten. Die Stopp-Schilder im Internet der damaligen Bundesfamilienministerin Ursula von der Leyen 2009 fand er toll, er schaffte es in einem einzigen Satz, vom dokumentierten Kindesmissbrauch zum Schutz geistigen Eigentums überzuleiten.

Er nimmt damit die Extremposition der Content-Industrie ein, die ihr Geschäftsmodell durch das Internet in erster Linie bedroht sieht, und ihre Distributionsmodelle am liebsten auf das Internet übertragen möchte, notfalls mit der Schaffung zusätzlicher Rechtsmittel. Der geänderten Nutzererfahrung, den sich ändernden Anforderungen von Konsumenten im Netz trat er meist feindlich entgegen. Von ihm war noch nicht zu hören, dass das Urheberrecht diesen modernen Entwicklungen angepasst werden muss und neue Methoden geschaffen werden müssen, um den Urhebern und Musikern ihren Lebensunterhalt zu sichern. Womöglich, weil der Tonträgervertrieb nur noch eine untergeordnete Rolle spielt.

Wenn Gorny seine Aufgabe als „Beauftragter für kreative und digitale Ökonomie“ erfüllen möchte, muss er von dieser Extremposition abrücken. Dann muss er für einen Dialog zur Überarbeitung der Urheberrechte offen sein. Und er muss auch für die Digitalwirtschaft offen sein, die sich nicht auf die Distribution von Musik beschränkt. So muss er beispielsweise Internetunternehmen anhören, die in der Aggregation von Inhalten, in der Schaffung von benutzerfreundlichen Diensten ihren Schwerpunkt sehen. Auch die Interessen der Musiker werden nicht automatisch von der Tonträgerindustrie vertreten. Wir werden sehen, wie Gorny seinen Dialogauftrag annimmt.

Bersorgniserregend war die Aussage von Rainer Sontowski, Staatssekretär im Bundeswirtschaftsministerum, bei der Vorstellung der Personalie Gorny. Er bedauerte, „die Digitalisierung zunächst den Netzpolitikern überlassen zu haben“.

Hier offenbart sich eine Grundhaltung, welche die Netzpolitik als feindlich, das Internet als bedrohlich empfindet, und die Entwicklung seit dem Internet 2.0 am liebsten auf eine erweiterte Shoppingmeile beschränken würde. Netzpolitiker werden als Gegner begriffen anstatt als Gesprächspartner. Warum die Angst?

Netzpolitik ist Gesellschaftspolitik. Das Internet geht nicht mehr weg – wir haben allerdings die Chance, die disruptiven Veränderungen, die es mit sich bringt, aktiv zu gestalten. Nur in Verteidigungshaltung zu gehen bedeutet, die Gestaltung anderen zu überlassen. Mit der Wahl Dieter Gornys wird diese Regierung weiter in Verteidigungshaltung verharren.


Zu diesem Thema habe ich dem kulturpolitischen Reporter Peter Grabowski für WDR 5 „Scala, das Kulturmagazin“ ein Interview gegeben, was am 31.03. um 12 Uhr gesendet werden wurde. Hier kann man den Beitrag nachhören:
http://www.wdr5.de/sendungen/scala/gorny100.html

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

Zu Gast im WDR ,,eins zu eins“ 19.03.2015 / 9:20 Uhr

Zu Gast im WDR ,,eins zu eins“ 19.03.2015 / 9:20 Uhr

2015-03-18-1zu1-Daniel-SchwerdHallo liebe Blogleser_innen,

ich war Gast in der Fernsehsendung „eins zu eins“ im WDR-Fernsehen. Diese wurde am Donnerstag, den 18.03.2015 um 9:20 ausgestrahlt. Zu dem Thema „Flickenteppich statt Supernetz–W-EntwicklungsLANd NRW?“ habe ich mit dem Moderator Jürgen Zurheide ein Gespräch geführt.

Die Sendung kann man hier nachsehen:

eins zu eins – Flickenteppich statt Supernetz – Entwicklungsland NRW: Sendung vom 19.03.2015

Oder hier bei Youtube:

Besucht mich im Landtag am 18. März

bell-276831_640Hallo liebe Blogleser,

als Landtagsabgeordneter darf ich regelmäßig Besuchergruppen in den Landtag einladen. Der nächste Termin dafür ist der 18. März. Das ist ein Plenartag, es gibt also die Möglichkeit, einer Plenarsitzung zuzuhören. Nach jetziger Planung wird zu dem Zeitpunkt unser Antrag „Autonomes Fahren: Chancen der Digitalisierung und des Wandels im Mobilitätsmarkt erkennen und für die Flexibilisierung des Öffentlichen Nahverkehrs nutzen“ debattiert, auch wenn ich natürlich nicht versprechen kann, dass die Tagesordnung genau so eingehalten wird.

Folgender Ablauf ist vorgesehen:

12:00-12:15: Einlasskontrolle (Ihr müsst bitte pünktlich da sein – Personalausweise nicht vergessen!)
12:15-12:45: Einführung in den Landtag von einem Landtagsangestellten
12:45-13:45: Besuchertribüne im Plenarsaal
13:45-14:45: Diskussion mit mir
14:45-15:15: Kaffee und Kuchen in der Kantine

Anmeldungen bitte per Email an die Landtagsadresse:

daniel.schwerd ät landtag.nrw.de

damit wir wissen, wieviele Leute kommen, und es entsprechend organisieren können.

Es wäre toll, wenn Ihr bis zum 16.03. bescheidsagt, damit ich noch gegebenenfalls freie Plätze anderswo unter die Leute bringen kann.

Vielen Dank, ich freue mich auf Euch!

Generalangriff auf freie #WLAN-Netzwerke stoppen: Verschärfung der #Störerhaftung verhindern!

dead-end-206862_640Die von der Bundesregierung geplante verschärfte Störerhaftung schadet dem Internet-Standort NRW. Die neuen Regeln widersprechen dem gemeinsamen Entschlussstand im Landtag NRW. Ich fordere in der nächsten Plenarsitzung in einem Antrag die Landesregierung auf, sich gegen diese schädliche Neuregelung einzusetzen und die Verschärfung der Störerhaftung zu verhindern.

Die geplante Neuregulierung der Haftung von WLAN-Anbietern versetzt Freifunk-Initiativen den Todesstoß. Sie stellt eben keine rechtliche Klarstellung dar, sondern eröffnet neue Felder für die Abmahnindustrie. Der Entwurf ist ein Rückschritt auf dem Weg zur Informationsgesellschaft und steht dem digitalen Wandel im Weg. Das schadet dem Internet-Standort Deutschland und insbesondere NRW und passt so gar nicht zur gerade von der Landesregierung ausgerufenen ´Digitalen Reform´ NRW 4.0.

Dienstanbieter haften bislang nicht ohne Kenntnis

Im §8 des Telemediengesetzes (TMG) ist das sogenannte Providerprivileg von Internet-Diensteanbietern geregelt. Hierin ist niedergelegt, dass Dienstanbieter für fremde Informationen, die durch ihre Netze und Angebote durchgeleitet werden, ohne eigene Kenntnis oder Mitwirkung grundsätzlich nicht verantwortlich sind.

In der deutschen Rechtsprechung gab es bisher unterschiedliche Interpretationen, ob derjenige, der einen drahtlosen Netzwerkzugang bereitstellt, ebenso als Internet-Diensteanbieter zu gelten hat, und inwieweit er von der Haftung für fremde Inhalte freigestellt ist. Aufgrund dieser Unklarheiten hat sich eine Abmahnindustrie darauf spezialisiert, Betreiber von WLAN-Netzwerken abzumahnen, indem ihnen Verantwortung für fremde Inhalte aufgrund einer angenommenen Störerhaftung zugewiesen wird.

Die Bundesregierung plant, den §8 des Telemediengesetzes zu überarbeiten. Es sollen zwei weitere Absätze hinzugefügt werden, die zur rechtlichen Klarstellungen dienen sollen. Ein entsprechender Entwurf ist an die Öffentlichkeit gelangt. Dieser gibt Anlass zu Besorgnis, denn er führt zu einer Verschlechterung der Lage von WLAN-Anbietern und ruft neue rechtliche Unsicherheiten hervor.

Zwar wird im Entwurf die Haftungsfreistellung explizit auf Betreiber von WLAN-Netzwerken ausgedehnt. Gleichzeitig wird dem Netzwerkbetreiber auferlegt „zumutbare Maßnahmen“ zu ergreifen, um Missbrauch zu verhindern. Es soll, so der Entwurf, „in der Regel durch Verschlüsselung oder vergleichbare Maßnahmen“ verhindert werden, dass sich „außenstehende Dritte“ unberechtigten Zugriff auf das jeweilige WLAN verschaffen.

Auferlegte Maßnahmen sabotieren Freifunk

Damit ist der Betrieb eines echten Freifunknetzes nicht mehr möglich. Dieses richtet sich ausdrücklich an jedermann im Netzbereich, ohne dass die Identität jedes Nutzers bekannt ist. Gerade durch den Verzicht auf Verschlüsselung oder Zutrittskontrolle steht ein solches Netz jedem Menschen im Einzugsbereich zur Verfügung, auch Passanten und Besuchern. Es ist schlichtweg nicht möglich, jeden im Einzugsbereich eines Freifunknetzes zu registrieren und zu identifizieren. Der „digitale Schluck Wasser“, den man seinen Nachbarn und Passanten seines Hauses anbieten möchte, wird dadurch faktisch ausgeschlossen.

Dies ist ein fatales Signal für den Standort Deutschland: In nahezu allen Ländern Europas ist ein freier WLAN-Zugang an allen Orten eine Selbstverständlichkeit. Man kann sich überall in den Städten und öffentlichen Verkehrsmitteln bewegen und findet an vielen Orten freie Netzwerkzugänge ohne Registrierung und Namenspflicht. Nur in Deutschland kann es solche Zugänge dann nicht mehr geben. Damit schließt sich Deutschland selbst vom digitalen Fortschritt, Partizipation und Teilhabe im Netz aus. Die Breitbandstrategie von Bund und Ländern wird konterkariert. Breitbandzugang, der laut Bundesgerichtshof Teil der materiellen Lebensgrundlage der Menschen ist, wird verkompliziert und verwehrt.

Aber selbst ein verschlüsseltes WLAN mit Zutrittskontrolle ist nicht sicher darstellbar. Wie Passanten eines WLANs in zumutbarer Weise identifiziert werden sollen, ist vollkommen unklar und wird auch wieder Gegenstand von juristischer Klärung und neuen Abmahnwellen sein. Die Erfassung und Speicherung von Nutzern stellt ihrerseits ein Datenschutzrisiko dar. Durch die Identifikation und Vorratsdatenspeicherung innerhalb der WLANs werden Bewegungsprofile möglich. Eine solche Speicherung auf Ebene der Netzwerke ist mit dem Gebot der Datensparsamkeit nicht zu vereinen.

Weiter sieht der Gesetzentwurf vor, dass die Nutzer des WLAN explizit einwilligen sollen, in der Nutzung des Dienstes keine Rechtsverletzungen zu begehen. Eine solche Einwilligung ist ein rein formaler Akt und bestätigt eine Selbstverständlichkeit, welche niemand von Rechtsverletzungen abhält, der solche zu begehen plant. Sie ist inhaltlich unwirksam und stellt Zugangsanbieter vor Probleme, eine solche Zustimmung rechtssicher einzuholen und zu dokumentieren. Die Probleme der Störerhaftung werden mit den vorgesehenen Änderungen nicht aus dem Weg geräumt, sie werden verschärft.

Vorratsdatenspeicherung bei privat betriebenen WLAN

Im vorliegenden Entwurf findet sich ein Formulierungsvorschlag, der Anbietern, die den Zugang nicht „anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung zur Verfügung stellen“, auferlegt, auch den Namen des Nutzers zu kennen. Dies beträfe dann neben allen Privatleuten auch alle Freifunk-Anbieter. Wie Privatleute und Freifunk-Anbieter den tatsächlichen Namen aller ihrer Besucher feststellen und speichern sollen, ist vollkommen unklar und technisch sowie rechtlich nicht sicher darstellbar.

Im Übrigen kann ein Rechtsverstoß ohnehin nicht einer einzelnen Person zugeordnet werden, da alle Nutzer in einem WLAN-Netzwerk unter derselben IP im Internet unterwegs sind, und die Aufzeichnung, wer dieser Benutzer wann, welche Inhalte im Netz abgerufen hat, gegen das Recht auf informationelle Selbstbestimmung der Benutzer verstößt.

Zur rechtssicheren Erfüllung dieser Auflage wären sonst ausgerechnet gerade die privaten Betreiber von WLAN-Netzwerken zu einer sogenannten „Deep Packet Inspection“ sowie einer vollständigen Vorratsdatenspeicherung genötigt. Unter Deep Packet Inspection ist zu verstehen, Datenpakete inhaltlich zu überwachen und zu filtern. Es müssten sowohl der Datenteil als auch der Headerteil des Datenpaketes untersucht werden, um festzustellen und zu speichern, wer welche Inhalte wann aufgerufen hat. Ein tatsächlicher, vom Nutzer beabsichtigter Missbrauch eines offenen Netzzuganges würde damit in keinem Fall verhindert.

Spezialgesetz für Filehoster

§10 des Telemediengesetzes regelt, wann Provider für Daten haften, die sie für einen Nutzer speichern. Bislang tritt diese Haftung erst nach Kenntnis eines rechtswidrigen Vorgangs ein, auch hier profitiert der Provider von einem Haftungsprivileg für fremde Inhalte.

Dieses Privileg soll nun eingeschränkt werden. Der Entwurf sieht vor, „besonders gefahrgeneigte Dienste“ zu definieren, auf die das Privileg nicht anzuwenden ist. Ein solcher Dienst sei dadurch gekennzeichnet, dass

• „die Speicherung oder Verwendung der weit überwiegenden Zahl der gespeicherten Informationen rechtswidrig erfolgt“,
• „der Diensteanbieter durch eigene Maßnahmen gezielt die Gefahr einer rechtsverletzenden Nutzung fördert“,
• „in vom Diensteanbieter veranlassten Werbeauftritten mit der Nichtverfolgbarkeit bei Rechtsverstößen geworben wird“ oder
• „keine Möglichkeit besteht, rechtswidrige Inhalte durch den Berechtigten entfernen zu lassen“.

Was eine „weit überwiegende Zahl“ ist, wie diese festgestellt wird und welches eigene Maßnahmen sind, eine solche Gefahr zu fördern, ist vollkommen unklar und wird Gegenstand von rechtlichen Auseinandersetzungen und neuen Abmahnungswellen sein. Prinzipiell kann jeder Speicheranbieter genutzt werden, auch illegale Inhalte abzuspeichern – es kann aber nicht die Lösung sein, ganze Dienstklassen zu kriminalisieren.

Gerade Anbieter von Cloud-Dienstleistungen in Deutschland werden sich mit Problemen der Auslegung auseinandersetzen müssen, welches den digitalen Gründerstandort Deutschland erneut schwächt. Eine Haftung für fremde Inhalte auch ohne Kenntnis davon macht den Betrieb eines solchen Dienstes unmöglich.

Der NRW-Landtag ist gegen Störerhaftung

Mit Drucksache 16/4427 hat der Landtag NRW in einem gemeinsamen Antrag von SPD, Bündnis 90/Die Grünen und Piratenpartei die Landesregierung aufgefordert, auf die Beschränkung des Haftungsrisikos für die Betreiberinnen und Betreiber offener WLANs durch eine Ausweitung der Haftungsprivilegierung für Access-Provider gemäß §8 Telemediengesetz hinzuwirken sowie die stärkere Verbreitung offener Zugänge zum Internet zu fördern.

Der derzeitige Entwurfsstand des Telemedien-Änderungsgesetzes erfüllt diese Forderungen nicht nur nicht, er sorgt sogar für eine Verschlechterung der Lage. In ihrer Regierungserklärung vom 29.01.2015 hat Ministerpräsidentin Hannelore Kraft die Bedeutung des digitalen Wandels herausgestellt und erklärt, den notwendigen Beitrag leisten zu wollen, diesen Wandel zum Wohle des Landes, seiner Wirtschaft und seiner Bürgerinnen und Bürger zu gestalten. Gerade die konsequente Hinwendung zur Digitalisierung bietet Chancen für unsere Wirtschaft, wie sie die Ministerpräsidentin in ihrer Rede betonte. Auch die Bedeutung von frei zugänglichen WLAN für unser Land hat sie herausgestellt.

Der vorliegende Entwurf stellt einen Rückschritt auf dem Weg zur Informationsgesellschaft dar und steht dem digitalen Wandel im Weg.

Ich habe beantragt, dass der Landtag NRW folgende Feststellungen trifft:

• Der unbeschränkte Zugang zu freien Netzen an möglichst vielen Orten ist Voraussetzung eines erfolgreichen Wandels zur Informationsgesellschaft. So wird das Grundrecht auf breitbandigen Internetzugang unterstützt, welcher zur materiellen Daseinsvorsorge aller Menschen gehört.
• Betreiber offener Netzzugänge müssen dem Providerprivileg unterliegen, ganz gleich ob der Zugang per WLAN oder kabelgebunden erfolgt, ganz gleich ob der Zugang aus kommerziellen oder nicht geschäftsmäßigen Gründen zur Verfügung steht.
• Der Landtag begrüßt die Absicht, das Providerprivileg in §8 TMG grundsätzlich auch auf WLAN-Betreiber auszudehnen.
• Die vorgesehenen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten stellen Betreiber vor neue Haftungsrisiken und ungeklärte technische und rechtliche Probleme, ohne dass sie zu zusätzlicher Sicherheit vor Rechtsverletzungen führen.
• Hürden und Einschränkungen von offenen Netzwerkzugängen sind kontraproduktiv für den digitalen Wandel.
• Innovative Anbieter neuer Cloud-Dienstleistungen dürfen nicht unter Generalverdacht gestellt werden.

Folgende Aufforderungen an die Landesregierung soll der Landtag NRW richten:

• sich auf allen politischen Ebenen dafür einzusetzen, dass die Änderung des Telemediengesetzes auf die Klarstellung beschränkt bleibt, dass die Haftungsfreistellung gem. §8 TMG auch für Anbieter von WLAN-Zugängen gilt,
• sich gegen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten einzusetzen, die WLAN-Betreibern auferlegt werden sollen,
• sich gegen die Einführung neuer „besonders gefahrgeneigter Dienste“ in §10 TMG einzusetzen, welche für gespeicherte Inhalte ihrer Nutzer auch ohne Kenntnis haften sollen.


#Netzneutralität: Oettinger sieht Taliban-ähnliche Entwicklung

Image: Martin Kraft Licence: CC BY-SA 3.0 via Wikimedia Commons
Image: Martin Kraft
Licence: CC BY-SA 3.0
via Wikimedia Commons
In einer Diskussionsrunde der Reihe „BMF im Dialog: Wachstumstreiber Digitalisierung“ des Bundesministerium für Finanzen sprach der EU-Kommissar für Digitale Wirtschaft und Gesellschaft Günther Oettinger über Netzneutralität, Telemedizin und intelligente Verkehrssicherheitssysteme in einem Podium mit dem Parlamentarischen Staatssekretär Steffen Kampeter (CDU) und dem Vorstandsvorsitzenden der Deutschen Telekom AG Timotheus Höttges. Oettinger stellte darin die These auf, dass es zugunsten von Telemedizin und Verkehrssicherheitssystemen geboten sei, auf Netzneutralität zu verzichten, er deutete an, dass es Leben gefährde, wenn solche Systeme nicht mit Vorrang im Internet bedient werden. Die Bemühungen (speziell auch aus Deutschland), Netzneutralität gesetzlich zu sichern, nannte er „Taliban-ähnliche“ Entwicklungen.

Julia Reda hat den bemerkenswerten Monolog von Oettinger hier hochgeladen, und dazu hier einen lesenswerten Blogpost verfasst.

Oettinger stößt damit argumentativ in das gleiche Horm wie Angela Merkel vergangenen Dezember auf einem Vodafone-Kongress, was ich im Handelsblatt online hier kommentiert hatte: „Frau Merkel, sie spielen falsch!“

Ich frage mich, wie man Telemedizin und Verkehrssicherheitssysteme gestalten will, die auf eine permanente Internetverbindung angewiesen sind, wo es doch bekannt ist, das Internet mobil nicht überall zur Verfügung stehen kann, und man mit Verbindungsabbrüchen auch im stationären Internet rechnen muss. Unverständlich ist auch, wie eine Aufhebung der Netzneutralität dieses Problem lösen soll. Am unverständlichsten ist es für mich allerdings, warum der Parlamentarische Staatssekretär Kampeter und der Vorstandsvorsitzende der Deutsche Telekom AG Höttges ihm diesen Unsinn nicht achtkantig um die Ohren geschlagen haben.

„Wenn man in die falsche Richtung läuft, hat es keinen Zweck, das Tempo zu erhöhen.“
Birgit Breuel, dt. Politikerin u. Managerin, bis 1995 Präsidentin der Treuhandanstalt

Ich kenne keine konkreten Produkte, Anwendungen, Dienste oder Forschungen aus den Bereichen Telemedizin oder intelligenter Verkehrssicherheit, deren verlässliches Funktionieren von einem Echtzeit-Internetzugang einerseits, und der Abwesenheit von Netzneutralität andererseits angewiesen sind. Ganz im Gegenteil: Lebenswichtige oder lebensbedrohliche Systeme, wie die Tele-Operation im Organbereich oder die Kollisionswarnung im Straßenverkehr dürfen sich nicht auf Echtzeit-Internetkommunikation verlassen. Das Internet ist prinzipbedingt nicht zu 100% ausfallsicher, und das mobile Internet erst recht nicht überall lückenlos verfügbar, man denke z.B. an Unterführungen oder abgelegene Bereiche. Kein lebensgefährliches System darf sich in solchen Situtationen auf Internet verlassen müssen.

Aber vielleicht liege ich ja falsch. Inspiriert von vergleichbaren Fragen, die Julia Reda an die EU-Kommission geschickt hat, werde ich die Landesregierung in einer kleinen Anfrage folgendes fragen:

  1. Welche konkreten Produkte, Anwendungen und Forschungen aus dem Bereich Telemedizin sind der Landesregierung bekannt, deren verlässliches Funktionieren von einem Echtzeit-Internetzugang sowie der Abwesenheit von Netzneutralität abhängig ist? Nennen Sie für jeden einzelnen Fall jeweiliges Unternehmen bzw. Institut oder Krankenhaus und Anwendungsbereich. Bitte nennen Sie nur konkrete Produkte, Anwendungen bzw. Forschungen, keine Cluster oder generelle Debatten.
  2. Welche konkreten Produkte, Anwendungen und Forschungen aus dem Bereich intelligenter Verkehrssicherheit und Mobilität (wie etwa Kollisionswarner) sind der Landesregierung bekannt, deren verlässliches Funktionieren von einem Echtzeit-Internetzugang sowie der Abwesenheit von Netzneutralität abhängig ist? Nennen Sie für jeden einzelnen Fall jeweiliges Unternehmen bzw. Institut und Anwendungsbereich. Bitte nennen Sie nur konkrete Produkte, Anwendungen bzw. Forschungen, keine Cluster oder generelle Debatten.
  3. Sind der Landesregierung sonstige Produkte bekannt, deren verlässliches Funktionieren von einem Echtzeit-Internetzugang sowie der Abwesenheit von Netzneutralität abhängig ist? Nennen Sie für jeden einzelnen Fall das Produkt, jeweiliges Unternehmen bzw. Institut und Anwendungsbereich. Bitte nennen Sie nur konkrete Produkte mit deren (Marken-)Bezeichnungen, keine Cluster oder generelle Debatten.
  4. Wie bewertet die Landesregierung lebenswichtige bzw. lebensbedrohliche Systeme (wie zum Beispiel Tele-Operationen im Organbereich bzw. Kollisionswarner im Straßenverkehr), deren einwandfreies Funktionieren von einem Echtzeit-Internetzugang sowie der Abwesenheit von Netzneutralität abhängig ist?
  5. Welche Schritte ergreift die Landesregierung, um Netzneutralität auf Bundes-, Landes- und Europaebene im Sinne des Landtagsbeschlusses „Für echtes Netz: Netzneutralität dauerhaft gewährleisten und gesetzlich festschreiben!“ mit der Dokumentennummer 16/5777 voranzutreiben?

Auf mein Betreiben hin gibt es einen gemeinsamen Antrag der Fraktionen von SPD, Bündnis 90/Die Grünen und der Piratenfraktion „Für echtes Netz: Netzneutralität dauerhaft gewährleisten und gesetzlich festschreiben!“ mit der Dokumentennummer 16/5777 Jetzt ist die Landesregierung gefordert, diesem Beschluss Leben zu verleihen.


Die kleine Anfrage kann man in Gänze hier lesen:
Netzneutralität: Taliban-ähnliche Entwicklung?

Eine Übersicht aller meiner kleinen Anfragen findet man hier:
http://www.daniel-schwerd.de/glaeserner-mdl/kleine-anfragen/