Wie sollte der WDR-Rundfunkrat künftig arbeiten?

tvset

Wie sollte der WDR-Rundfunkrat künftig arbeiten?
Ein Gastbeitrag für das „Meinungsbarometer Digitaler Rundfunk“.

Aktuelle Ereignisse wie der Skandal um den Vertrag zu „Gottschalk live“ und die Löschung der Hart-aber-fair-Sendung „Nieder mit den Ampelmännchen“ aus der WDR-Mediathek haben die Arbeit des Rundfunkrates in den Fokus der Aufmerksamkeit gerückt. Diese beiden Ereignisse sind unterschiedlich zu bewerten und betreffen verschiedene Bereiche der Kompetenzen des Rundfunkrates.

Gerade das Zustandekommen des Vertrages mit Thomas Gottschalk und die Diskussion im Anschluss an die Absetzung der Sendung zeigen, wie wichtig und sinnvoll die Arbeit des WDR-Rundfunkrates sein könnte. An dieser Stelle benutze ich ganz bewusst den Konjunktiv, da diese Verträge am Rundfunkrat vorbei geschlossen worden sind und damit die Kontrollfunktion des Rundfunkrates ausgehebelt wurde. Man sollte also eher dafür plädieren, die Befugnisse des Rundfunkrates auszubauen, statt seine Arbeit in Frage zu stellen. Bis zur Gottschalk-Affäre musste von den Gremien keine Zustimmung eingeholt werden, wenn es sich um werbefinanzierte Produktionen gehandelt hat. Hier ist die Sachlage mittlerweile eine andere, denn in der Folge wurde mit den ARD-Intendanten eine Ausweitung der Kompetenzen vereinbart, so dass solche Geschehnisse in Zukunft vermieden werden sollen. Das ist begrüßenswert.

Die Verbannung der Plasberg-Sendung aus der WDR-Mediathek dagegen zeigt ein Defizit anderer Art auf. Die mediale Kritik, die im Anschluss an die Löschung losgetreten wurde, und die dem Rundfunkrat eine Form der Zensur vorgeworfen hat, geht in dieser Hinsicht meiner Meinung nach ins Leere, sowohl auf struktureller sowie auch auf rein inhaltlicher Ebene. Zunächst einmal muss festgehalten werden, dass es sich bei der Empfehlung des Rundfunkrates, die Sendung aus der Mediathek zu entfernen, tatsächlich um nichts weiter als eine reine Handlungsempfehlung gehandelt hat. Der Rundfunkrat besitzt keinerlei Befugnis, die Umsetzung seiner Empfehlung zu erzwingen, die Entscheidungsgewalt liegt allein beim Intendanten. Man kann also nicht von einem Eingriff in die Programmhoheit seitens des Rundfunkrates sprechen.

Inhaltlich lässt sich über die Entfernung der Sendung aus der Mediathek streiten. Zwar handelt es sich nicht, wie in einigen Printmedien zu lesen war, um einen Akt der Zensur, trotzdem hat die ARD in dieser Angelegenheit keine gute Figur abgegeben und alles andere als überlegt gehandelt. Das Verhalten des Senders lässt sich als eine Art missglückter, negativer Qualitätssicherung beschreiben. Die Sendung kann man am ehesten, um es freundlich auszudrücken, als qualitativ schlecht bezeichnen. Und diese Einsicht schien sich nach entsprechenden Protesten auch innerhalb des Senders durchzusetzen. Die sicherlich kurzsichtige Entscheidung, die Sendung dann aus der Mediathek zu entfernen, betrachte ich als problematisch. Meines Erachtens wäre das richtige Vorgehen hier gewesen, die Sendung in kommentierter Form und mit einer entsprechenden Gegendarstellung weiterhin für die Zuschauer bereitzustellen. Dies wäre die journalistisch korrekte und dem berufsspezifischen Ethos entsprechende Vorgehensweise gewesen. Auch lässt sich in der heutigen Zeit eine Sendung auch gar nicht mehr einfach „löschen“. Das Internet vergisst nichts: Die Sendung ist weiterhin auf YouTube abrufbar. Die Wirkung der Verbannung aus der Mediathek war somit konträr zu dem, was eigentlich intendiert war. Letztlich zeigt sich an dieser Stelle das Eintreten des sogenannten Streisand-Effekts, also des Phänomens, dass gewisse Informationen und Zusammenhänge gerade dann besondere Aufmerksamkeit erlangen, wenn man sie zu unterdrücken versucht.

Im vorliegenden Fall lag meiner Meinung nach der Rundfunkrat mit seiner Empfehlung falsch, dennoch würde ich weiterhin dafür plädieren, die Kompetenzen und Befugnisse des Gremiums eher zu stärken als zu beschneiden. Allerdings sollte dann auch dafür Sorge getragen werden, dass inhaltliche Expertise angewendet wird. Darum haben wir uns auf politischer Ebene stets dafür eingesetzt, dass die Mitglieder des Rundfunkrates in Zukunft nicht länger aus den Reihen der parlamentarischen Fraktionen generiert, sondern analog zu unserer Vorgehensweise per öffentlicher Ausschreibung möglichst nach qualitativen Gesichtspunkten staatsfern ausgewählt werden.

Neuauflage der HoGeSa-Demo in Köln: Sind anschließend alle wieder überrascht?

Update 29.09.2015

Der WDR berichtet, dass die Hogesa-Demonstration polizeilich verboten worden ist. Die Gegendemonstration ist davon nicht betroffen – wir müssen dennoch Zeichen setzen.

Artikel vom 17.09.2015

granite-356369_1280

„Du bist wirklich saudumm, darum geht’s dir gut.
Hass ist deine Attitüde, ständig kocht dein Blut.
Alles muss man dir erklären, weil du wirklich gar nichts weißt.
Höchstwahrscheinlich nicht einmal, was Attitüde heißt!“
Die Ärzte: „Schrei nach Liebe“

Zum Jahrestag der gewalttätigen Demonstration mit dem Namen „Hooligans gegen Salafisten“ in Köln ist erneut eine Demonstrationsanmeldung aus dem gleichen politischen Spektrum vorgenommen worden. Für den 25.10.2015 wird mit dem Motto „Der gleiche Ort – Die gleiche Demoroute – Die gleiche Uhrzeit – Köln 2.0“ zu einem Aufmarsch aufgerufen. In Nazi- und Hooligankreisen wird eifrig für eine Wiederholung der Randale des letzten Jahres geworben.

Vergangenes Jahr waren etwa 5000 Holigans und Nazis in der Kölner Innenstadt aufmarschiert und konnten nahezu ungestört randalieren, Menschen bedrohen, Polizeifahrzeuge umwerfen, den Hitlergruß zeigen und rassistische und menschenverachtende Parolen brüllen. Diese Form von Zusammenarbeit von Hooligans und Neonazis hatte eine neue Qualität erreicht. Die Polizei war sichtlich überfordert und unterbesetzt – eine angemessene Aufarbeitung durch Polizei und Landesregierung fand bislang nicht statt.

Die HoGeSa-Demonstration war das Signal für eine bundesweite Kette von Folge-Demonstrationen, aus denen sich Pegida und andere fremdenfeindliche Bewegungen entwickelten. Angriffe auf Flüchtlingsheime wurden zu täglichen Nachrichtenbildern.

Dieses fatale Signal darf sich nicht wiederholen. Die braunen Horden dürfen nicht nahezu ungehindert in den Straßen Kölns randalieren. Die Landesregierung muss rechtzeitig einschreiten und alle angemessenen, möglichen Maßnahmen ergreifen.

Es wäre unerträglich, wenn die Landesregierung erneut von Größe und Aggressivität der Demonstration überrascht wird. Daher habe ich eine kleine Anfrage an die Landesregierung gerichtet, in der ich ihr folgende Fragen stelle:

  1. Auf welche Teilnehmerzahlen der neuen HoGeSa-Demonstration in Köln richtet sich die Landesregierung ein?
  2. Welche konkreten Vorbereitungen ergreift die Landesregierung? Gehen Sie darauf ein, wie Sie konkret Ausschreitungen und volksverhetzende Parolen unterbinden wollen.
  3. Welche Anzeichen sieht die Landesregierung, dass es erneut zu Gewalt kommen wird?
  4. Welche Auflagen werden für die Demonstration erteilt bzw. vorgesehen?
  5. Welche Bedingungen müssen in diesem konkreten Fall eintreten bzw. erfüllt werden, damit diese Demonstration untersagt bzw. aufgelöst werden kann? Gehen Sie darauf ein, inwieweit solche Bedingungen bereits erfüllt sind bzw. bei der Demonstration vergangenes Jahr eingetreten waren.

Hoffen wir, dass die Polizei diesmal besser vorbereitet ist, und dass die Demonstration, sobald sie aus dem Ruder läuft, unterbunden wird. Vielleicht trägt ja meine kleine Anfrage etwas dazu bei.

Selbstverständlich wird es auch wieder Gegendemonstrationen geben! Das Bündnis „Köln gegen Rechts“ mobilisiert unter dem Titel „Kein Comeback von HoGeSa“. Kommt zahlreich!

Wir brauchen eine #Glasfaser-Strategie für unser Land

light-579290_1280

Die Versorgung mit schnellem Internet ist ein Grundbedürfnis der Menschen. Der Bundesgerichtshof hat Breitband-Internet sogar zu den materiellen Lebensgrundlagen gezählt. Doch der Ausbau mit schnellem Internet stockt. Eine staatliche Förderung muss also her, um diese Aufgabe öffentlicher Daseinsvorsorge zu erfüllen. Doch wie macht man das richtig?

Wir hören in der Debatte permanent das Argument von der Technologieneutralität: Breitband-Ausbauförderung müsse technologieneutral sein, heißt es. Das Argument hörte ich zum Beispiel letzte Woche im Wirtschaftsausschuss im Landtag.

Wenn man dem Landwirt das Futter für die Ochsen subventioniert, die der dann vor den Pflug spannt, dann das ist technologieneutral: Auch so ein Ochsengespann erfüllt die vorgesehene Aufgabe, denn damit kann man das Feld umpflügen. Ist das sinnvoll? Sollte es nicht eher bei so einer Förderung – jetzt hier im Beispiel – um moderne Traktoren gehen?

Förderung soll nicht technologieneutral sein, Förderung muss technologiepositiv sein. Es geht nicht darum, etwas zu fördern, was das Ausbauziel gerade so erreicht – es geht um die nachhaltige Erfüllung eines Auftrages, um eine Zukunftsvision. Das stellt aber das Koaxialkupferkabel nicht dar, das ist nun mal die Technologie aus den 90er Jahren.

Uns steht der Sprung in die Gigabit-Gesellschaft bevor. Der Bedarf an Bandbreite wächst exponentiell: Derzeit kann man etwa alle 12 Monate eine Verdoppelung des Bandbreitenbedarfs beobachten. Das ist eine Exponentialfunktion, die wächst dramatisch. Man kennt die Folge: Im ersten Jahr eine Verdoppelung, im Jahr danach eine Vervierfachung, dann 8, 16, 32, 64, 128, 256, 512 und so weiter und so weiter.

Eine ganz ähnliche Wachstumskurve gibt es zum Beispiel bei Prozessorleistungen – das sogenannte Moore’sche Gesetz besagt, dass sich Prozessorleistung alle etwa 18 Monate verdoppelt. Diese Beobachtung kann man bereits seit 40 Jahren machen – man sollte also besser nicht davon ausgehen, dass dieses dramatische Wachstum bei den Bandbreiten nicht ebenfalls anhält. An den mathematischen Gesetzmäßigkeiten von Exponentialfunktionen führt nun mal kein Weg vorbei.

Was also stellt ein Ausbauziel von 50 Mbit/s dar, wie es sich die Landesregierung gesetzt hat? Gehen wir von einem Ausbaustand von 4 Mbit/s aus, was bedeutet dann so ein Ziel ganz konkret? 4-8-16-32-64: Nach 4 Jahren reicht ein solcher Ausbau also absehbar nicht mehr aus. Was macht es also für einen Sinn, die Fördermittel der nächsten Jahre in eine Technologie zu stecken, die das Förderende nicht mal überlebt, zum Beispiel in VDSL-Vectoring? Dann stehen wir 2020 wieder genau da, wo wir jetzt sind. So leid mir das tut: Nur Glasfaser ist diejenige Technologie, die diese Zukunftsvision derzeit erfüllt – und wenn wir eine bessere finden, dann fördern wir diese.

Solange brauchen wir eine Glasfaser-Strategie, die zum Ziel hat, Glasfaser bis in jedes Haus, bis in jedes Unternehmen zu legen. In Deutschland ist Schleswig-Holstein mit einer Anschlussquote von 23 % Glasfaser-Vorbild. In NRW sind es dagegen aktuell nur 7 %. Für Einzellagen bieten sich Funklösungen an. Vectoring, das Ausquetschen der letzten Bits aus dem Kupferkabel ist eine Brückentechnologie, das kann der Markt leisten.

Und es macht keinen Sinn, das Geld den Monopolisten hinterherzuwerfen, damit diese sich herablassen, gnädigerweise die Infrastruktur auszubauen: Wenn öffentliche Mittel in diesen Summen in die Hand genommen werden, dann gehört das Ergebnis, gehört das damit geschaffene Netz, die damit geschaffenen langfristigen Infrastrukturwerte auch in Bürgerhand. Daher bevorzugen wir entsprechende Betreibermodelle. Am besten durch OpenAccess-Modelle, die sich langfristig selbst refinanzieren.

An sinnvollen Lösungen mangelte es also nicht: Sie sind technisch ausgereift und es gibt genügend überzeugende Referenzmodelle. Sie sind finanzierbar und fürs Gemeinwesen weitaus vorteilhafter als alles, was der politische Wettbewerb so vorschlägt.

Bei Politik geht es um Visionen, und nicht um Verwaltung des Status Quo. Technologie kann unser Leben zum Besseren wenden – wenn man sie denn gestaltet, und nicht nur reagiert. Doch leider verweigert sich die Realpolitik, angesichts der vorgebrachten Kritik steckt man den Kopf lieber in den Sand. Doch noch ist es nicht zu spät, ich hoffe, dass man sich von den besseren Argumenten leiten lässt.

Wir haben für das aktuelle Plenum einen Antrag eingereicht:
Ohne Glasfaser-Strategie verhindert die Landesregierung den Sprung in die Gigabit-Gesellschaft

Liebe verdient Respekt: Ehe für alle!

rainbowLiebe verdient Respekt. Alle Menschen sollen ungeachtet ihres Geschlechtes das gleiche Recht haben, einander zu heiraten. Auch andere, auf dauerhafte Verantwortung angelegte Partnerschaften und Lebensgemeinschaften müssen berücksichtigt werden.

Durch das irische Referendum ist die Forderung, Heiraten und Ehe für alle Menschen ungeachtet ihres Geschlechtes zu ermöglichen, wieder in den Fokus gerückt. 62,1% aller Abstimmenden waren dafür, dass auch homosexuelle Paare heiraten können sollen. Die Wahlbeteiligung war mit 60,5% beeindruckend hoch.

Eines Volksentscheids bedarf es im Grunde nicht: Der Grundsatz der Gleichstellung aller Menschen ungeachtet ihres Geschlechts gebietet die Gleichbehandlung auch in Bezug auf die Ehe. Dies umfasst dann nicht nur auch homosexuelle Paare, sondern ausdrücklich Menschen aller Geschlechter und Orientierungen.

Am 12. Juni 2015 hat der Bundesrat eine Entschließung zur vollständigen Gleichbehandlung gleichgeschlechtlicher Paare verabschiedet. Die Bundesregierung wird darin gebeten, die verfassungswidrige Ungleichbehandlung eingetragener Lebensgemeinschaften homosexueller Paare zu beenden. Dies stellt einen ersten, begrüßenswerten Schritt zur Öffnung der Ehe für alle dar.

Ehen erster und zweiter Klasse darf es nicht geben.

Artikel 1 des Grundgesetzes basiert auf der freien Selbstbestimmung über Angelegenheiten des persönlichen Lebens. Der Vielfalt aller Lebensstile muss daher diskriminierungsfrei und in voller Gleichberechtigung entsprochen werden. Eine tatsächlich diskriminierungsfreie Öffnung der Ehe muss eine einseitige Bevorzugung traditioneller Rollen-, Familien- und Arbeitsmodelle wirksam überwinden. Die wirklich freie Entscheidung für die individuell gewünschte Form des Zusammenlebens muss ermöglicht werden, um der möglichen Vielfalt aller Lebensentwürfe gleichberechtigt gerecht zu werden.

Das Eheversprechen ist eine persönliche Entscheidung. Niemand soll berechtigt sein, die Ausgestaltung der Eheform festzulegen oder auf bestimmte Geschlechter oder Lebensmodelle zu begrenzen.

Alle Formen der homosexuellen, heterosexuellen, queeren und polyamourösen Partnerschaften sowie Lebensgemeinschaften, die eine auf Dauer angelegte Verantwortung füreinander enthalten, müssen vollumfänglich gleichgestellt werden.

Durch die Ehe für alle wird weder die klassische Ehe zwischen Mann und Frau diskriminiert, noch die Familie benachteiligt.

In unserem Land leben viele tausend Regenbogenfamilien, denen bislang die volle rechtliche Anerkennung verwehrt ist, oder Familien mit anderen Beziehungs- und Verantwortungsmodellen. Die Ehe für alle sorgt dafür, Diskriminierungen dieser Familien abzubauen. Dies dient unmittelbar auch dem Kindeswohl der in diesen Familien aufwachsenden Kinder.

Schutz und Förderung von Familien darf nicht im Wesentlichen allein von der steuerlichen Förderung einer Verbindung von Mann und Frau abhängig sein. Die steuerliche Förderung der „Hausfrauenehe“ sichert Familien nicht.


Die Piratenfraktion hat einen entsprechenden Antrag unter der Drucksachennummer 16/8972 eingereicht, der am 26. Juni 2015 im Plenum behandelt werden wird.

Ausufernde mobile Überwachung in NRW: Detaildaten angefragt

2015-06-11 00_32_37-Kleine Anfrage - MMD16-8914.pdfVor einigen Wochen stellten Kollegin Birgit Rydlewski und Kollege Torsten Sommer mehrere kleine Anfragen, um einen Überblick über die mobile Telekommunikationsüberwachung in Dortmund und Düsseldorf zu erhalten. Gefragt wurde jeweils nach mobiler Überwachung durch örtliche Polizei, dem LKA und dem nordrhein-westfälischen Verfassungsschutz.

Die Anfrage richtete sich explizit auf die Nutzung von

Aufgeschlüsselt nach Häufigkeit der Nutzung im Zeitraum ab 01.01.2014 zeichnete sich ein Bild ausufernder tausendfacher Überwachung.

In der Antwort wurde deutlich, dass es sich bei den Überwachungsinstrumenten nicht um ein Mittel handelt, welches mit Bedacht eingesetzt wird, sondern es wurden alleine in Dortmund über 100.000 Stille SMS versendet, um Personen zu orten. Eine inhaltliche Zuordnung zu Straftaten konnte die Landesregierung nicht liefern. Damit besteht im Nachhinein keine Kontrolle darüber, ob die Grundrechtseingriffe berechtigt waren oder nicht.

Vorausgegangen war eine große Anfrage der Piratenfraktion, in der wir nach detaillierten Daten gefragt hatten. Unsere Anfrage nach Erstellung einer Matrix, die die Daten detailliert auflistet und Gründen für die Überwachungsmaßnahmen der jeweiligen Straftat zuordnet, wurde abgelehnt.

Als Reaktion darauf haben wir uns dazu entschlossen, weitere gemeinsame kleine Anfragen nach den Daten aller weiteren Polizeibehörden in NRW zu versenden, um einen Überblick der Überwachungshäufigkeit im Land und damit die Detaildaten zu erhalten, die man uns zuvor verwehrt hat. Damit der Umfang einer kleinen Anfrage nicht gesprengt wird, haben wir für jede Kreispolizei separat gefragt. Von Aachen, Bielefeld und Bochum bis Warendorf, Wesel und Wuppertal. Die kleinen Anfragen findet Ihr alle auf meiner Kleinen-Anfragen-Seite (Nummern 124 bis 168).

Zudem habe ich für Köln und Bonn exemplarisch ebenfalls nach den Daten der Überwachung durch das Landeskriminalamt und des Verfassungsschutzes gefragt (Nummern 169 bis 172), wie sie die Kollegen für Dortmund und Düsseldorf erfragt hatten.

Die Landesregierung wird in etwa vier Wochen antworten. Wir dürfen gespannt sein.

Neue Video-Podcasts zu Störerhaftung und BND-Spionageaffäre

Hallo liebe Blogleser_innen,

ich möchte zukünftig zu wichtigen Themen Video-Podcasts erstellen, damit Ihr einen schnellen Überblick über meine Arbeit erhaltet. Anbei die ersten beiden Podcasts.

Über die Störerhaftung und geplante Änderungen des Telemediengesetzes:

Zur BND-Spionageaffäre und unsere Reaktion darauf:

„Operation Last Chance“: Die letzten lebenden NS-Täter zur Verantwortung ziehen

Jew_Killings_in_Ivangorod_(1942)Der deutschen Ostfront im zweiten Weltkrieg folgte eine etwa 3000 Mann starke Tötungsbrigade, die sogenannten Einsatzgruppen. Sie wurden aus Polizisten, SD, Gestapo und Waffen-SS zusammengesetzt. Aufgeteilt in vier Gruppen bezeichnet mit A, B, C und D waren sie seit Juni 1941 in Osteuropa im Einsatz. Sie sollte in den eroberten Gebieten Führungspersonal, Beamte, Intellektuelle, Kranke und Behinderte, mutmaßliche Partisanen, vor allen Dingen aber: Juden töten.

Man umstellte die Opfer – Männer, Frauen und Kinder – und brachte sie außerhalb der Ortschaften. Dort wurden die Menschen erschossen und in Panzergräben, Steinbrüchen, Kiesgruben oder Schluchten verscharrt. Mindestens eine Millionen Mal legten diese Einsatzgruppen das Gewehr an und erschossen einen Menschen. Das Unterkommando 4a der Einsatzgruppe C etwa tötete allein am 29. und 30. September 1941 in Zusammenarbeit mit Wehrmacht und Polizei in Kiew 33.771 Juden und verscharrten sie in der Schlucht von Babyn Jar. Später kamen mobile Gaswagen zum Einsatz, damit die Massentötungen die Einheiten nicht zu sehr seelisch belasten. Darin wurden die Opfer mit den Motorabgasen ermordet.

In den NS-Archiven liegen insgesamt 195 sog. Ereignismeldungen vor, insgesamt mehr als 4000 Seiten Papier. In ihnen ist, mit Datum, Ort und konkreten Umständen, der Mord an mindestens 535.000 Menschen dokumentiert.

Im sogenannten Einsatzgruppenprozess 1947 und 48 sollten diese Taten verfolgt werden. Insgesamt 24 Kommandeure standen vor Gericht – weil der Gerichtssaal über 24 Sitze für Angeklagte verfügte. Die meisten anderen Mitglieder der Einsatzgruppen blieben trotz der klaren Quellenlage unbehelligt. Das gleiche gilt für zahlreiche Täter in Konzentrationslagern, die sich später auf Befehlsnotstand beriefen.

Tradition des Wegschauens

386px-Oradour-sur-Glane_F-2Leider hat unser Land eine lange Tradition, solche Täter weder gerichtlich zu belangen, noch sie dorthin auszuliefern, wo ihnen der Prozess gemacht wurde. Auch innerhalb NRWs gibt es unrühmliche Beispiele wie den SS-General Heinz Lammerding, der die 2. SS-Panzer-Division „Das Reich“ gegen Partisanen kommandierte. Er wurde wegen des Massakers von Ordadour in Frankreich zum Tode verurteilt. Unbesorgt vor einer möglichen Auslieferung oder Verurteilung im Inland war Lammerding nach dem Krieg als Bauunternehmer im Düsseldorfer Norden tätig, und genoss anschließend seinen Lebensabend am Tegernsee.

2013 startete das Simon-Wiesenthal-Zentrum in Deutschland die Kampagne „Operation Last Chance“, mit deren Hilfe die letzten noch lebenden Kriegsverbrecher in Deutschland aufgespürt werden sollen. Zunächst wurden in Berlin, Hamburg und Köln insgesamt 2.000 Plakate mit dem Motto „Spät, aber nicht zu spät!“ aufgehängt. Auf den schwarz-roten Plakaten war das Tor zum KZ Auschwitz abgebildet.

Am 1. Oktober 2014 übergab das Simon-Wiesenthal-Zentrum dem Bundes­innen­ministerium eine Liste mit den Namen von achtzig möglicherweise noch lebenden Mitgliedern der Einsatzgruppen. Der Leiter des Simon-Wiesenthal-Zentrums, Efraim Zuroff, wies darauf hin, dass es sich bei den auf der Liste aufgeführten Personen um die jüngsten Mitglieder der mobilen Einsatzgruppen handele, die zwischen 1920 und 1924 geboren wurden. Aufgrund dessen gehe man davon aus, dass einige davon möglicherweise noch am Leben und gesund genug seien, um angeklagt zu werden.

Liste liegt dem Bundesinnenministerium vor

Die Bundesregierung hat die Liste des Simon-Wiesenthal-Zentrums der „Zentralen Stelle der Landesjustizverwaltungen zur Aufklärung nationalsozialistischer Verbrechen“ in Ludwigsburg übermittelt. Aufgabe der Zentralen Stelle in Ludwigsburg ist es, das gesamte erreichbare ermittlungsrelevante Material über nationalsozialistische Verbrechen weltweit zu sammeln, zu sichten und auszuwerten. Hauptziel ist es dabei, nach Ort, Zeit und Täterkreis begrenzte Tatkomplexe herauszuarbeiten, um noch lebende und verfolgbare Beschuldigte festzustellen. Ist dies so weit wie möglich gelungen, schließt die Zentrale Stelle – die keine Anklagebehörde ist – ihre Vorermittlungen ab und leitet den Vorgang der zuständigen Staatsanwaltschaft zu.

Seit 1961 ist im Lande Nordrhein-Westfalen für die Bearbeitung nationalsozialistischer Massenverbrechen bei der Staatsanwaltschaft Dortmund die „Zentralstelle im Lande Nordrhein-Westfalen für die Bearbeitung von Nationalsozialistischen Massenverbrechen“ eingerichtet worden. Falls es zu Anklagen kommen sollte, findet der Prozess vor dem örtlich zuständigen Gericht statt.

Keine Maßnahmen der Regierung NRW

Der Justizminister des Landes NRW bekräftigte zwar auf meine Kleine Anfrage 2754 mit Schreiben vom 31. Oktober 2014, dass die Verfolgung nationalsozialistischer Massenverbrechen der Landesregierung ein zentrales Anliegen sei, antwortete aber auch, dem Justizministerium des Landes sowie der „Zentralstelle im Lande Nordrhein-Westfalen für die Bearbeitung von Nationalsozialistischen Massenverbrechen“ läge die Liste gegenwärtig nicht vor. Aktive Maßnahmen seitens der Strafverfolgungsbehörden des Landes, diese Liste zu erlangen nannte der Minister nicht.

Das ist mir deutlich zu wenig. Ich erwarte, dass sich die Justizbehörden des Landes NRW sich mit allen dafür in Frage kommenden Stellen im In- und Ausland in Verbindung setzen, diese Liste besorgen und sie auswerten. Die Landesregierung sollte sich dafür verantwortlich fühlen, die dazu notwendigen Daten zu beschaffen und weiterzuleiten. Daher habe ich einen entsprechenden Antrag geschrieben.

Da sich dieses Thema allerdings nicht für parteipolitische Spielchen eignet, habe ich mich um einen gemeinsamen Beschlusstext aller Fraktionen bemüht. Ich freue mich, dass sich alle Fraktionen diesem Antrag anschließen konnten, und wir im Parlament damit ein gemeinsames, starkes Zeichen setzen konnten, gerade auch angesichts wiederaufflackernder antisemitischer Taten in Deutschland und Europa.

Gemeinsamen Antrag im Parlament erreicht

Die Holschuld des Justizministeriums aus meinem ursprünglichen Antrag wurde leider in der späteren Beratung zu einer Bringschuld aller anderen Stellen abgeschwächt – das finde ich sehr schade. Ich erwarte, dass das Justizministerium sich auch ohne eine expliziten Beschluss dafür verantwortlich fühlt, alle relevanten Informationen zur Verfolgung der letzten lebenden NS-Täter aktiv beim Bundesinnenministerium, bei den Bundesjustizbehörden und beim Simon-Wiesenthal-Center abzuholen. Der vereinbarten Berichterstattung durch die Landesregierung bis zum Ende des Jahres sehen wir gespannt entgegen.

antifapiratenIn einer aktuellen Umfrage der Bertelsmann-Stiftung sagen 81 Prozent der Deutschen, dass sie die Geschichte der Judenverfolgung gerne „hinter sich lassen“ würden. Und 58 Prozent der Befragten wollen einen regelrechten Schlussstrich unter dieses Kapitel der deutschen Geschichte ziehen.

Doch einen Schlussstrich unter diese Verbrechen darf es niemals geben! Die Mahnung an diese Verbrechen ist wichtig und muss weitergelten! Wer Geschichte vergisst, ist dazu verdammt, sie zu wiederholen!


Dieser Artikel erschien zunächst bei den Ruhrbaronen und bei HaGalil.

BND-Spionageskandal: Auch Unternehmen bei und aus Köln betroffen!

CDv1_GkW8AAP4mAIn Anlehnung an die heute abgehaltene aktuelle Stunde habe ich eine Pressemitteilung verfasst, die ich den Pressevertretern in Köln und Umgebung zukommen lasse.

BND-Spionageskandal – Auch Unternehmen aus und bei Köln betroffen – Daniel Schwerd erstattet Anzeige.

Daniel Schwerd, Kölner Landtagsabgeordneter der Piratenpartei erstattete heute Strafanzeige [1] gegen führende Beamte im Kanzleramt und beim Bundesnachrichtendienst (BND).
Der BND soll nach neuesten Erkenntnissen des NSA-Untersuchungsausschusses, bereits 2008 eng mit dem US-Geheimdienst NSA zusammengearbeitet und zur Ausspähung von Tausenden deutschen Unternehmen und Bürgern beigetragen haben.

Der Untersuchungsausschuss wurde darüber informiert, dass über 40.000 Suchparameter angelegt worden sind, so genannte Selektoren. Damit wurden gezielt Daten deutscher und europäischer Unternehmen an Internet-Knotenpunkten abgegriffen und Spionage betrieben. Über die Zahl der durchgeführten Operationen schweigen sich die Verantwortlichen bisher aus. Experten gehen davon aus, dass diese Zahl um ein Vielfaches höher ist.

Daniel Schwerd prangerte die Untätigkeit der Landes- und Bundesregierung in der heutigen aktuellen Stunde des Landtages an. „Es wurde bekannt, dass zwei Kommunikationsunternehmen in der Nähe von Köln vom britischen Nachrichtendienst ausgehorcht wurden. Wir waren bei einem der betroffenen Unternehmen vor Ort und haben hier im Landtag diverse Anträge gestellt, die samt und sonders abgelehnt wurden. Das Kölner Unternehmen DE-CIX wurde ebenfalls abgehört, und hat seinerseits Strafanzeige erstattet.

Eine Taktik der Nachrichtendienste ist es, gezielt Arbeitnehmer dieser Firmen auszuspionieren, um mit den gewonnenen Informationen in die Firmennetzwerke einzudringen. Es sind also Menschen in Nordrhein-Westfalen ganz persönlich betroffen. Die verantwortlichen Politiker aus dem zuständigen Bundeskanzleramt sowie die Führungsspitze des Bundesnachrichtendienstes müssen nach §99 Strafgesetzbuch (Geheimdienstliche Agententätigkeit) zur Rechenschaft gezogen werden,“ so Daniel Schwerd.

[1] Text der Strafanzeige: http://www.piratenfraktion-nrw.de/2015/04/bnd/

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

Generalangriff auf freie #WLAN-Netzwerke stoppen: Verschärfung der #Störerhaftung verhindern!

dead-end-206862_640Die von der Bundesregierung geplante verschärfte Störerhaftung schadet dem Internet-Standort NRW. Die neuen Regeln widersprechen dem gemeinsamen Entschlussstand im Landtag NRW. Ich fordere in der nächsten Plenarsitzung in einem Antrag die Landesregierung auf, sich gegen diese schädliche Neuregelung einzusetzen und die Verschärfung der Störerhaftung zu verhindern.

Die geplante Neuregulierung der Haftung von WLAN-Anbietern versetzt Freifunk-Initiativen den Todesstoß. Sie stellt eben keine rechtliche Klarstellung dar, sondern eröffnet neue Felder für die Abmahnindustrie. Der Entwurf ist ein Rückschritt auf dem Weg zur Informationsgesellschaft und steht dem digitalen Wandel im Weg. Das schadet dem Internet-Standort Deutschland und insbesondere NRW und passt so gar nicht zur gerade von der Landesregierung ausgerufenen ´Digitalen Reform´ NRW 4.0.

Dienstanbieter haften bislang nicht ohne Kenntnis

Im §8 des Telemediengesetzes (TMG) ist das sogenannte Providerprivileg von Internet-Diensteanbietern geregelt. Hierin ist niedergelegt, dass Dienstanbieter für fremde Informationen, die durch ihre Netze und Angebote durchgeleitet werden, ohne eigene Kenntnis oder Mitwirkung grundsätzlich nicht verantwortlich sind.

In der deutschen Rechtsprechung gab es bisher unterschiedliche Interpretationen, ob derjenige, der einen drahtlosen Netzwerkzugang bereitstellt, ebenso als Internet-Diensteanbieter zu gelten hat, und inwieweit er von der Haftung für fremde Inhalte freigestellt ist. Aufgrund dieser Unklarheiten hat sich eine Abmahnindustrie darauf spezialisiert, Betreiber von WLAN-Netzwerken abzumahnen, indem ihnen Verantwortung für fremde Inhalte aufgrund einer angenommenen Störerhaftung zugewiesen wird.

Die Bundesregierung plant, den §8 des Telemediengesetzes zu überarbeiten. Es sollen zwei weitere Absätze hinzugefügt werden, die zur rechtlichen Klarstellungen dienen sollen. Ein entsprechender Entwurf ist an die Öffentlichkeit gelangt. Dieser gibt Anlass zu Besorgnis, denn er führt zu einer Verschlechterung der Lage von WLAN-Anbietern und ruft neue rechtliche Unsicherheiten hervor.

Zwar wird im Entwurf die Haftungsfreistellung explizit auf Betreiber von WLAN-Netzwerken ausgedehnt. Gleichzeitig wird dem Netzwerkbetreiber auferlegt „zumutbare Maßnahmen“ zu ergreifen, um Missbrauch zu verhindern. Es soll, so der Entwurf, „in der Regel durch Verschlüsselung oder vergleichbare Maßnahmen“ verhindert werden, dass sich „außenstehende Dritte“ unberechtigten Zugriff auf das jeweilige WLAN verschaffen.

Auferlegte Maßnahmen sabotieren Freifunk

Damit ist der Betrieb eines echten Freifunknetzes nicht mehr möglich. Dieses richtet sich ausdrücklich an jedermann im Netzbereich, ohne dass die Identität jedes Nutzers bekannt ist. Gerade durch den Verzicht auf Verschlüsselung oder Zutrittskontrolle steht ein solches Netz jedem Menschen im Einzugsbereich zur Verfügung, auch Passanten und Besuchern. Es ist schlichtweg nicht möglich, jeden im Einzugsbereich eines Freifunknetzes zu registrieren und zu identifizieren. Der „digitale Schluck Wasser“, den man seinen Nachbarn und Passanten seines Hauses anbieten möchte, wird dadurch faktisch ausgeschlossen.

Dies ist ein fatales Signal für den Standort Deutschland: In nahezu allen Ländern Europas ist ein freier WLAN-Zugang an allen Orten eine Selbstverständlichkeit. Man kann sich überall in den Städten und öffentlichen Verkehrsmitteln bewegen und findet an vielen Orten freie Netzwerkzugänge ohne Registrierung und Namenspflicht. Nur in Deutschland kann es solche Zugänge dann nicht mehr geben. Damit schließt sich Deutschland selbst vom digitalen Fortschritt, Partizipation und Teilhabe im Netz aus. Die Breitbandstrategie von Bund und Ländern wird konterkariert. Breitbandzugang, der laut Bundesgerichtshof Teil der materiellen Lebensgrundlage der Menschen ist, wird verkompliziert und verwehrt.

Aber selbst ein verschlüsseltes WLAN mit Zutrittskontrolle ist nicht sicher darstellbar. Wie Passanten eines WLANs in zumutbarer Weise identifiziert werden sollen, ist vollkommen unklar und wird auch wieder Gegenstand von juristischer Klärung und neuen Abmahnwellen sein. Die Erfassung und Speicherung von Nutzern stellt ihrerseits ein Datenschutzrisiko dar. Durch die Identifikation und Vorratsdatenspeicherung innerhalb der WLANs werden Bewegungsprofile möglich. Eine solche Speicherung auf Ebene der Netzwerke ist mit dem Gebot der Datensparsamkeit nicht zu vereinen.

Weiter sieht der Gesetzentwurf vor, dass die Nutzer des WLAN explizit einwilligen sollen, in der Nutzung des Dienstes keine Rechtsverletzungen zu begehen. Eine solche Einwilligung ist ein rein formaler Akt und bestätigt eine Selbstverständlichkeit, welche niemand von Rechtsverletzungen abhält, der solche zu begehen plant. Sie ist inhaltlich unwirksam und stellt Zugangsanbieter vor Probleme, eine solche Zustimmung rechtssicher einzuholen und zu dokumentieren. Die Probleme der Störerhaftung werden mit den vorgesehenen Änderungen nicht aus dem Weg geräumt, sie werden verschärft.

Vorratsdatenspeicherung bei privat betriebenen WLAN

Im vorliegenden Entwurf findet sich ein Formulierungsvorschlag, der Anbietern, die den Zugang nicht „anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung zur Verfügung stellen“, auferlegt, auch den Namen des Nutzers zu kennen. Dies beträfe dann neben allen Privatleuten auch alle Freifunk-Anbieter. Wie Privatleute und Freifunk-Anbieter den tatsächlichen Namen aller ihrer Besucher feststellen und speichern sollen, ist vollkommen unklar und technisch sowie rechtlich nicht sicher darstellbar.

Im Übrigen kann ein Rechtsverstoß ohnehin nicht einer einzelnen Person zugeordnet werden, da alle Nutzer in einem WLAN-Netzwerk unter derselben IP im Internet unterwegs sind, und die Aufzeichnung, wer dieser Benutzer wann, welche Inhalte im Netz abgerufen hat, gegen das Recht auf informationelle Selbstbestimmung der Benutzer verstößt.

Zur rechtssicheren Erfüllung dieser Auflage wären sonst ausgerechnet gerade die privaten Betreiber von WLAN-Netzwerken zu einer sogenannten „Deep Packet Inspection“ sowie einer vollständigen Vorratsdatenspeicherung genötigt. Unter Deep Packet Inspection ist zu verstehen, Datenpakete inhaltlich zu überwachen und zu filtern. Es müssten sowohl der Datenteil als auch der Headerteil des Datenpaketes untersucht werden, um festzustellen und zu speichern, wer welche Inhalte wann aufgerufen hat. Ein tatsächlicher, vom Nutzer beabsichtigter Missbrauch eines offenen Netzzuganges würde damit in keinem Fall verhindert.

Spezialgesetz für Filehoster

§10 des Telemediengesetzes regelt, wann Provider für Daten haften, die sie für einen Nutzer speichern. Bislang tritt diese Haftung erst nach Kenntnis eines rechtswidrigen Vorgangs ein, auch hier profitiert der Provider von einem Haftungsprivileg für fremde Inhalte.

Dieses Privileg soll nun eingeschränkt werden. Der Entwurf sieht vor, „besonders gefahrgeneigte Dienste“ zu definieren, auf die das Privileg nicht anzuwenden ist. Ein solcher Dienst sei dadurch gekennzeichnet, dass

• „die Speicherung oder Verwendung der weit überwiegenden Zahl der gespeicherten Informationen rechtswidrig erfolgt“,
• „der Diensteanbieter durch eigene Maßnahmen gezielt die Gefahr einer rechtsverletzenden Nutzung fördert“,
• „in vom Diensteanbieter veranlassten Werbeauftritten mit der Nichtverfolgbarkeit bei Rechtsverstößen geworben wird“ oder
• „keine Möglichkeit besteht, rechtswidrige Inhalte durch den Berechtigten entfernen zu lassen“.

Was eine „weit überwiegende Zahl“ ist, wie diese festgestellt wird und welches eigene Maßnahmen sind, eine solche Gefahr zu fördern, ist vollkommen unklar und wird Gegenstand von rechtlichen Auseinandersetzungen und neuen Abmahnungswellen sein. Prinzipiell kann jeder Speicheranbieter genutzt werden, auch illegale Inhalte abzuspeichern – es kann aber nicht die Lösung sein, ganze Dienstklassen zu kriminalisieren.

Gerade Anbieter von Cloud-Dienstleistungen in Deutschland werden sich mit Problemen der Auslegung auseinandersetzen müssen, welches den digitalen Gründerstandort Deutschland erneut schwächt. Eine Haftung für fremde Inhalte auch ohne Kenntnis davon macht den Betrieb eines solchen Dienstes unmöglich.

Der NRW-Landtag ist gegen Störerhaftung

Mit Drucksache 16/4427 hat der Landtag NRW in einem gemeinsamen Antrag von SPD, Bündnis 90/Die Grünen und Piratenpartei die Landesregierung aufgefordert, auf die Beschränkung des Haftungsrisikos für die Betreiberinnen und Betreiber offener WLANs durch eine Ausweitung der Haftungsprivilegierung für Access-Provider gemäß §8 Telemediengesetz hinzuwirken sowie die stärkere Verbreitung offener Zugänge zum Internet zu fördern.

Der derzeitige Entwurfsstand des Telemedien-Änderungsgesetzes erfüllt diese Forderungen nicht nur nicht, er sorgt sogar für eine Verschlechterung der Lage. In ihrer Regierungserklärung vom 29.01.2015 hat Ministerpräsidentin Hannelore Kraft die Bedeutung des digitalen Wandels herausgestellt und erklärt, den notwendigen Beitrag leisten zu wollen, diesen Wandel zum Wohle des Landes, seiner Wirtschaft und seiner Bürgerinnen und Bürger zu gestalten. Gerade die konsequente Hinwendung zur Digitalisierung bietet Chancen für unsere Wirtschaft, wie sie die Ministerpräsidentin in ihrer Rede betonte. Auch die Bedeutung von frei zugänglichen WLAN für unser Land hat sie herausgestellt.

Der vorliegende Entwurf stellt einen Rückschritt auf dem Weg zur Informationsgesellschaft dar und steht dem digitalen Wandel im Weg.

Ich habe beantragt, dass der Landtag NRW folgende Feststellungen trifft:

• Der unbeschränkte Zugang zu freien Netzen an möglichst vielen Orten ist Voraussetzung eines erfolgreichen Wandels zur Informationsgesellschaft. So wird das Grundrecht auf breitbandigen Internetzugang unterstützt, welcher zur materiellen Daseinsvorsorge aller Menschen gehört.
• Betreiber offener Netzzugänge müssen dem Providerprivileg unterliegen, ganz gleich ob der Zugang per WLAN oder kabelgebunden erfolgt, ganz gleich ob der Zugang aus kommerziellen oder nicht geschäftsmäßigen Gründen zur Verfügung steht.
• Der Landtag begrüßt die Absicht, das Providerprivileg in §8 TMG grundsätzlich auch auf WLAN-Betreiber auszudehnen.
• Die vorgesehenen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten stellen Betreiber vor neue Haftungsrisiken und ungeklärte technische und rechtliche Probleme, ohne dass sie zu zusätzlicher Sicherheit vor Rechtsverletzungen führen.
• Hürden und Einschränkungen von offenen Netzwerkzugängen sind kontraproduktiv für den digitalen Wandel.
• Innovative Anbieter neuer Cloud-Dienstleistungen dürfen nicht unter Generalverdacht gestellt werden.

Folgende Aufforderungen an die Landesregierung soll der Landtag NRW richten:

• sich auf allen politischen Ebenen dafür einzusetzen, dass die Änderung des Telemediengesetzes auf die Klarstellung beschränkt bleibt, dass die Haftungsfreistellung gem. §8 TMG auch für Anbieter von WLAN-Zugängen gilt,
• sich gegen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten einzusetzen, die WLAN-Betreibern auferlegt werden sollen,
• sich gegen die Einführung neuer „besonders gefahrgeneigter Dienste“ in §10 TMG einzusetzen, welche für gespeicherte Inhalte ihrer Nutzer auch ohne Kenntnis haften sollen.