Antrag: Parteispendensumpf trocken legen: Evonik-Parteispendenaffäre als Ausdruck der Selbstbedienungsmentalität in der Politik

01.04.2014

Parteispendensumpf trocken legen: Evonik-Parteispendenaffäre als Ausdruck der Selbstbedienungsmentalität in der Politik

 

Urheber: PIRATEN
Drucksache 16/5475.pdf

 

Der Antrag wurde nach Beratung in direkter Abstimmung mit den Stimmen der Fraktionen von SPD, CDU, GRÜNEN und FDP gegen die Stimmen der Fraktion der PIRATEN abgelehnt.

 

Veröffentlicht unter Anträge, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

Antrag: Finanzierung des Rückbaus der Atomkraftwerke durch die Eigentümer sicherstellen

01.04.2014

Finanzierung des Rückbaus der Atomkraftwerke durch die Eigentümer sicherstellen

 

Urheber: PIRATEN
Drucksache 16/5477.pdf

Der Antrag wurde nach Beratung in direkter Abstimmung mit den Stimmen der Fraktionen von SPD, CDU, GRÜNEN und FDP gegen die Stimmen der Fraktion der PIRATEN abgelehnt.

 

Veröffentlicht unter Anträge, Dietmar Schulz, Haushalts- und Finanzausschuss (A07)

Antrag: Open Access im Hochschulgesetz verankern – Wissenschaftlerinnen und Wissenschaftler stärken

01.04.2014

Open Access im Hochschulgesetz verankern – Wissenschaftlerinnen und Wissenschaftler stärken

 

Urheber: PIRATEN
Drucksache 16/5476.pdf

 

Der Antrag wurde nach Beratung einstimmig an den Ausschuss für Innovation, Wissenschaft und Forschung überwiesen; die abschließende Abstimmung soll dort in öffentlicher Sitzung erfolgen.

Getagged mit:
Veröffentlicht unter Anträge, Innovation, Wissenschaft, Forschung und Technologie (A10), Joachim Paul, Oliver Bayer

Antrag: Cannabis legalisieren – Drogenpolitik neu ausrichten

01.04.2014

Cannabis legalisieren – Drogenpolitik neu ausrichten

 

Urheber: PIRATEN
Drucksache 16/5478.pdf

Der Antrag wurde nach Beratung einstimmig an den Ausschuss für Arbeit, Gesundheit und Soziales – federführend -, an den Innenausschuss, an den Rechtsausschuss sowie an den Ausschuss für Familie, Kinder und Jugend überwiesen; die abschließende Abstimmung soll im federführenden Ausschuss in öffentlicher Sitzung erfolgen.

 

Getagged mit: ,
Veröffentlicht unter Anträge, Arbeit, Gesundheit, Soziales (A01), Lukas Lamla

Ermahnung für EFF-T-Shirt

IMG_9405Am Freitag, den 28.03. während meiner Rede zur aktuellen Stunde habe ich eine Ermahnung von der Präsidentin des Landtags Carina Gödecke (SPD) erhalten, weil ich das links abgebildete T-Shirt trug. Dabei handelt es sich um ein T-Shirt, welches die amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation EFF verteilt.

Die Präsidentin ermahnte mich, mein Jackett zu schließen, weil “Politische Bekundungen” im Plenum nicht erwünscht seien. Diese Ermahnung wurde von Vizepräsident Eckhard Uhlenberg (CDU) beim zweiten Teil meiner Rede zum Breitbandausbau bekräftigt.

Ich habe daraufhin im Anschluss an den Tagesordungspunkt die folgende persönliche Erklärung abgegeben.

Dafür habe ich übrigens eine weitere Ermahnung von Vizepräsident Uhlenberg erhalten. Man darf das Präsidium im Rahmen einer persönlichen Erklärung nicht kritisieren, war seine Begründung.

Hier übrigens das Logo, um das es geht, etwas größer:

nsan

Foto am Rednerpult: Fotograf Robert Clausen. Lizenz CC-BY_SA

Getagged mit:
Veröffentlicht unter Persönliche Blogposts

Fraktionssitzung vom 01.04.2014

In unserer heutigen Fraktionssitzung haben wir u. a. die bevorstehende Plenarphase vorbereitet. Unsere Anträge wurden final besprochen und abgestimmt (sofern sie noch nicht bei der vergangenen Online-Fraktionssitzung verabschiedet wurden).

Tagesordnung und Protokoll

 

Audiomitschnitt der Sitzung anhören
[audio:https://cloud.piratenfraktion-nrw.de/public.php?service=files&t=24c5191bc86ba85e632d27316e4b0b1b&download]
Audiomitschnitt der Sitzung als Download

Außerdem haben wir heute beschlossen, Cannabis und den Cannabisanbau in NRW legalisieren lassen zu wollen und hierfür mit gutem Beispiel voranzugehen:

Wir möchten Cannabis als Genussmittel, vor allem aber zu therapeutischen Zwecken im Landtag einsetzen. Weiterlesen ›

Getagged mit: ,
Veröffentlicht unter Das Neueste, Fraktionssitzungen

GCHQ und NSA spionieren Unternehmen in NRW aus

spionageNeue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Dazu haben wir heute eine Pressemitteilung herausgegeben, in der ich folgendes gesagt habe.

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Wir brauchen jetzt geballte Kompetenz an einem Tisch und wirksame Reaktionen. Der Schutz der Unternehmen darf nicht länger an einer unwilligen Regierung oder der behäbigen Bürokratie scheitern. Wir brauchen eine Task Force, bestehend aus den betroffenen Unternehmen, den zuständigen staatlichen Organisationen – wie Verfassungsschutz und die NRW-IT-Einrichtungen CERT und CIO – aber auch IT- und Sicherheitsunternehmen sowie Vertretern des ccc.

Bisher hat die Landesregierung auf die immer neuen Hinweise in Sachen staatlicher Wirtschaftsspionage mit gespielter Gelassenheit reagiert. Immer wieder hören wir, mangels Beweisen bewege man sich im Nebel. Dabei ist die Lage mehr als klar: Wenn Herr Minister Jäger jetzt nicht endlich handelt, bekommt er bei wolkenlosem Himmel einen mächtigen Sonnenbrand. Dieses Wegducken können wir uns angesichts der Bedrohungslage nicht länger leisten und ist mit Blick auf den Ernst der Lage eine Frechheit.“

Wir haben bereits am 11. Juli 2013 einen Antrag “Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM und Tempora schützen!” (Drucksache 16/3434) in den Landtag NRW eingebracht.

Am 06.02.2014 bestätigten mehrere Sachverständige im Rahmen einer Anhörung im Wirtschaftsausschuss, dass man davon ausgehen müsse, dass die NSA und andere Geheimdienste auch in NRW Wirtschaftsspionage betreiben.

Passiert ist bislang: Nichts.

Getagged mit: , , ,
Veröffentlicht unter Persönliche Blogposts

Projektmanager „Aktionen“ – beliebigen Geschlechts –

Stellenausschreibung

Wir treten ein für mehr Transparenz des Staates, gegen eine Überwachung der Bürger, direkte Demokratie und stärkere Bürgerbeteiligung, Bekämpfung von Monopolen, gebührenfreie Bildung, Offenlegung von öffentlich geförderten Forschungsergebnissen, Stärkung der Bürgerrechte sowie Wahrung der Grundrechte. Die Piratenfraktion ist seit Mai 2012 im Landtag NRW vertreten. Wir möchten künftig unsere Themen stärker mit politischen Aktionen, Kampagnen und Events in den Fokus der Öffentlichkeit rücken. Hierfür suchen wir ab sofort für unsere Pressestelle einen

Projektmanager „Aktionen“

– beliebigen Geschlechts –

Sie konzeptionieren, entwickeln, planen und organisieren Aktionen, Kampagnen und Veranstaltungen – von der Idee, über die Vorbereitung bis zur Durchführung. Weiterlesen ›

Getagged mit:
Veröffentlicht unter uncategorized

Wirtschaftsspionage in NRW angekommen

Landesregierung muss endlich reagieren

Neue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Daniel Schwerd, Netz- und Wirtschaftspolitischer Sprecher der Piratenfraktion im Landtag NRW:

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Weiterlesen ›

Getagged mit: , , ,
Veröffentlicht unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

NSA erklärt Systemadministratoren den Krieg

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts

Home Widget 1

Dies ist dein erstes Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 1. Benutze ein Text-Widget. Titel ist auch Einstellbar.

Home Widget 2

Dies ist dein zweites Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 2. Benutze ein Text-Widget. Titel ist auch Einstellbar.

Home Widget 3

Dies ist dein drittes Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 3. Benutze ein Text-Widget. Titel ist auch Einstellbar.